KR102651436B1 - 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들 - Google Patents

액세스 제어를 위한 시스템들, 방법들, 및 디바이스들 Download PDF

Info

Publication number
KR102651436B1
KR102651436B1 KR1020237041953A KR20237041953A KR102651436B1 KR 102651436 B1 KR102651436 B1 KR 102651436B1 KR 1020237041953 A KR1020237041953 A KR 1020237041953A KR 20237041953 A KR20237041953 A KR 20237041953A KR 102651436 B1 KR102651436 B1 KR 102651436B1
Authority
KR
South Korea
Prior art keywords
credential
reader
access
access control
access token
Prior art date
Application number
KR1020237041953A
Other languages
English (en)
Other versions
KR20230170140A (ko
Inventor
필립 호이어
프레드릭 칼 스테판 아인버그
Original Assignee
아싸 아브로이 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아싸 아브로이 에이비 filed Critical 아싸 아브로이 에이비
Priority to KR1020247009311A priority Critical patent/KR20240046262A/ko
Publication of KR20230170140A publication Critical patent/KR20230170140A/ko
Application granted granted Critical
Publication of KR102651436B1 publication Critical patent/KR102651436B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00198Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00317Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range
    • G07C2009/00333Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00357Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass

Abstract

액세스 제어 시스템은 크리덴셜 데이터를 포함하는 크리덴셜, 및 적어도 하나의 리더를 포함할 수 있다. 적어도 하나의 리더는 링크를 통해, 크리덴셜 데이터를 수신하도록 구성된다. 적어도 하나의 리더는 크리덴셜이 크리덴셜 데이터에 기초하여 유효한 것을 검증하고, 크리덴셜을 유효로서 마킹하고 적어도 하나의 리더에 대해 크리덴셜의 위치를 추적하도록 구성된다. 적어도 하나의 리더는 크리덴셜의 위치에 기초하여 크리덴셜에 대한 액세스 제어 결정을 하거나 지연시키도록 구성된다.

Description

액세스 제어를 위한 시스템들, 방법들, 및 디바이스들{SYSTEMS, METHODS, AND DEVICES FOR ACCESS CONTROL}
관련 출원(들)에 대한 상호참조
본 출원은 발명의 명칭이 "Systems, Methods, and Devices for Access Control"이고, 2018년 11월 2일에 출원된 미국 임시 특허 출원 제62/754,812호에 대한 우선권을 주장하며, 미국 출원은 본원에 전체적으로 참조로 이로써 포함된다.
개시의 분야
예시적 실시예들은 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들에 관한 것이다.
라디오 주파수 식별(Radio frequency identification)(RFID) 기반 액세스 제어 시스템들은 일반적으로 사용자가 크리덴셜 데이터를 포함하는 크리덴셜(예를 들어, 액세스 카드)을 리더에 제공하는 것을 수반한다. 이러한 행동은 리더에 대해 크리덴셜를 "탭핑"하는 것으로 지칭될 수 있다. 그 다음, 크리덴셜의 크리덴셜 데이터는 단범위 RFID 프로토콜 예컨대 근접장 통신(near field communication)(NFC) 또는 ISO 14443A/B를 사용하여 리더에 의해 판독된다. 리더가 이러한 단범위 프로토콜들로 크리덴셜 데이터를 판독하기 위해, 크리덴셜은 리더의 단거리 또는 탭핑 거리(예를 들어, 몇 센티미터) 내로 들어오게 되어야 한다. 크리덴셜이 이동 전화인 경우들에서, 크리덴셜은 전화를 잠금해제하거나 지문 인식과 같은 부가 인증 프로세스를 적용함으로써 활성화된다. 리더에 도달하기 전에 리더에 대해 크리덴셜을 탭핑하는 것 및/또는 크리덴셜을 활성화하는 것은 예를 들어, 대형 장소들(예를 들어, 스포츠 경기장들)의 액세스 포인트들, 대중 교통(예를 들어, 지하철들) 내의 액세스 포인트들 등과 같은 높은 처리량 시나리오들에서 군중 이동 쟁점들을 야기할 수 있다.
적어도 하나의 예시적 실시예는 높은 레벨 보안을 유지하면서 높은 트래픽 시나리오들에서 처리량을 개선하기 위한 액세스 제어 방법들, 디바이스들, 및/또는 시스템들에 관한 것이다.
적어도 하나의 예시적 실시예에 따르면, 액세스 제어 시스템은 크리덴셜 데이터를 포함하는 크리덴셜, 및 적어도 하나의 리더를 포함할 수 있다. 적어도 하나의 리더는 링크를 통해, 크리덴셜 데이터를 수신하도록 구성된다. 적어도 하나의 리더는 크리덴셜이 크리덴셜 데이터에 기초하여 유효한 것을 검증하고, 크리덴셜을 유효로서 마킹하고 적어도 하나의 리더에 대해 크리덴셜의 위치를 추적하도록 구성된다. 적어도 하나의 리더는 크리덴셜의 위치에 기초하여 크리덴셜에 대한 액세스 제어 결정을 하거나 지연시키도록 구성된다.
적어도 하나의 예시적 실시예에서, 적어도 하나의 리더는 크리덴셜이 적어도 하나의 리더의 제1 거리 내에 있지 않는 것을 위치가 표시할 때 크리덴셜에 대한 액세스 제어 결정을 하는 것을 지연시키도록 구성된다. 적어도 하나의 리더는 크리덴셜이 제1 거리 내에 있는 것을 위치가 표시할 때 크리덴셜에 대한 액세스 제어 결정을 하도록 구성된다.
적어도 하나의 예시적 실시예에서, 적어도 하나의 리더 또는 크리덴셜은 크리덴셜이 적어도 하나의 리더의 접촉유지 범위(engagement range)에 진입할 때 링크를 설정할 수 있다. 게다가, 적어도 하나의 리더 및 크리덴셜은 적어도 하나의 리더가 크리덴셜 데이터를 수신하기 전에 링크를 통해, 상호 인증을 수행할 수 있다. 대안적으로 또는 부가적으로, 적어도 하나의 리더 및 크리덴셜은 보안 판독 동작을 수행할 수 있다. 여기서, 접촉유지 범위는 제1 거리보다 더 큰 적어도 하나의 리더로부터의 제2 거리에 대응한다.
적어도 하나의 예시적 실시예에서, 접촉유지 범위는 적어도 하나의 리더 및 크리덴셜의 송신/수신 범위들, 및 링크를 설정하기 위해 사용되는 프로토콜의 동작 주파수에 기초한다.
적어도 하나의 예시적 실시예에서, 적어도 하나의 리더는 적어도 하나의 리더를 둘러싸는 환경에 기초하여 접촉유지 범위를 결정하도록 구성된다.
적어도 하나의 예시적 실시예에서, 액세스 제어 시스템은 적어도 하나의 리더에 의한 액세스 제어 결정에 기초하여 적어도 하나의 리더와 연관되는 구역에 액세스를 거부하거나 허용하는 적어도 하나의 액세스 메커니즘을 더 포함할 수 있다. 적어도 하나의 리더는 크리덴셜이 적어도 하나의 리더 또는 적어도 하나의 액세스 메커니즘의 제3 거리 내에 있을 때 적어도 하나의 액세스 메커니즘을 트리거하도록 구성된다. 제3 거리는 제1 거리 이하일 수 있다.
적어도 하나의 예시적 실시예에서, 적어도 하나의 리더는 크리덴셜을 추적하는 것을 중지하고 적어도 하나의 액세스 메커니즘을 통해 구역 내로 크리덴셜의 진입 시 또는 접촉유지 범위로부터 크리덴셜의 퇴장 시 링크를 종결한다.
적어도 하나의 예시적 실시예에서, 적어도 하나의 리더는 크리덴셜로부터의 수신된 신호 강도에 기초하여 크리덴셜의 위치를 추적하도록 구성된다.
적어도 하나의 예시적 실시예에서, 적어도 하나의 리더는 링크를 개방된 채로 유지하기 위해 크리덴셜을 주기적으로 핑잉함으로써 크리덴셜의 위치를 추적하도록 구성된다.
적어도 하나의 예시적 실시예에서, 적어도 하나의 리더는 크리덴셜로부터 브로드캐스트 신호를 수신함으로써 크리덴셜의 위치를 추적하도록 구성된다. 브로드캐스트 신호는 적어도 하나의 리더에 대한 크리덴셜을 식별하기 위해 크리덴셜에 속하는 토큰을 포함할 수 있다.
적어도 하나의 예시적 실시예에서, 적어도 하나의 리더는 적어도 하나의 리더에 의해 추적되는 크리덴셜들의 수가 임계치를 초과할 때 및 다른 비인증된 크리덴셜이 추적되는 크리덴셜보다 적어도 하나의 리더에 더 가까울 때 크리덴셜을 추적하는 것을 중지하도록 구성된다.
적어도 하나의 예시적 실시예에서, 적어도 하나의 리더는 통신 네트워크를 통해 서로 통신하는 복수의 리더이다. 크리덴셜을 마킹하고 추적한 복수의 리더 중 제1 리더는 복수의 리더 중 나머지 것들이 크리덴셜을 추적하는 것을 허용하기 위해 크리덴셜이 마킹되고 추적되는 것을 복수의 리더 중 나머지 것들에 통지한다.
적어도 하나의 예시적 실시예에서, 복수의 리더 중 나머지 것들은 복수의 리더 중 나머지 것들이 크리덴셜에 대한 액세스 제어 결정을 하는 것을 허용하기 위해 제1 리더와 크리덴셜 사이의 통신을 분석하고/하거나 통신 트래픽을 감시한다.
적어도 하나의 예시적 실시예는 액세스 제어를 위한 방법을 포함한다. 방법은 크리덴셜과 무선 링크를 설정하는 단계를 포함한다. 크리덴셜은 크리덴셜 데이터를 포함한다. 방법은 무선 링크를 통해, 크리덴셜 데이터를 수신하는 단계를 더 포함할 수 있다. 방법은 크리덴셜이 크리덴셜 데이터에 기초하여 유효한 것을 검증하는 단계, 및 크리덴셜을 유효로서 마킹하고 적어도 하나의 리더에 대해 크리덴셜의 위치를 추적하는 단계를 포함할 수 있다. 방법은 크리덴셜의 위치에 기초하여 크리덴셜에 대한 액세스 제어 결정을 하거나 지연시키는 단계를 포함할 수 있다.
적어도 하나의 예시적 실시예에서, 액세스 제어 결정을 하거나 지연시키는 단계는 크리덴셜이 적어도 하나의 리더의 제1 거리 내에 있지 않은 것을 위치가 표시할 때 액세스 제어 결정을 지연시키는 단계, 및 크리덴셜이 제1 거리 내에 있는 것을 위치가 표시할 때 크리덴셜에 대한 액세스 제어 결정을 하는 단계를 포함할 수 있다.
적어도 하나의 예시적 실시예에서, 설정은 크리덴셜이 적어도 하나의 리더의 접촉유지 범위에 진입할 때 무선 링크를 설정하는 단계를 포함할 수 있다. 접촉유지 범위는 제1 거리보다 더 큰 적어도 하나의 리더로부터의 제2 거리에 대응하고, 접촉유지 범위는 적어도 하나의 리더 및 크리덴셜의 송신/수신 범위들에 기초한다. 방법은 크리덴셜과 적어도 하나의 리더 사이에 상호 인증을 수행하는 단계를 더 포함할 수 있다.
적어도 하나의 예시적 실시예에서, 방법은 적어도 하나의 리더를 둘러싸는 환경에 기초하여 접촉유지 범위를 결정하는 단계를 더 포함할 수 있다.
적어도 하나의 예시적 실시예에서, 방법은 크리덴셜의 추적을 중지하는 단계 및 적어도 하나의 리더의 제어 하에 액세스 메커니즘을 통해 크리덴셜의 진입 시 링크를 종결하는 단계를 더 포함할 수 있다.
적어도 하나의 예시적 실시예에 따르면, 리더는 무선 통신을 위한 제1 통신 인터페이스, 프로세서, 및 명령어들을 포함하는 메모리를 포함하며, 명령어들은 프로세서에 의해 실행될 때 프로세서로 하여금 크리덴셜이 리더의 제1 거리 내에 있을 때, 제1 통신 인터페이스를 사용하여, 크리덴셜과 링크를 설정하게 하며, 크리덴셜은 크리덴셜 데이터를 포함한다. 명령어들은 프로세서로 하여금 크리덴셜이 크리덴셜 데이터에 기초하여 유효한 것을 검증하게 하고, 크리덴셜을 유효로서 마킹하고 리더에 대해 크리덴셜의 위치를 추적하게 한다. 명령어들은 프로세서로 하여금 크리덴셜이 리더의 제2 거리 내에 있는 것을 크리덴셜의 위치가 표시하는지에 기초하여 크리덴셜에 대한 액세스 제어 결정을 하거나 지연시키게 한다. 제2 거리는 제1 거리 미만이다.
적어도 하나의 예시적 실시예에 따르면, 리더는 복수의 다른 리더와의 통신을 위한 제2 통신 인터페이스를 더 포함할 수 있다. 명령어들은 복수의 다른 리더가 액세스 제어 결정을 하거나 제1 통신 인터페이스로부터 크리덴셜로 링크를 테이크 오버할 수 있게 하기 위해 프로세서로 하여금 크리덴셜의 정보를 복수의 다른 리더와 공유하게 하는 명령어들을 포함한다. 명령어들은 프로세서로 하여금 링크를 통해, 크리덴셜을 인증하게 하고, 인증이 성공적일 때, 링크를 통해, 크리덴셜 데이터를 수신하게 하는 명령어들을 포함할 수 있다.
예시적 실시예들의 다양한 양태들은 이상화된 구성들의 개략적 예시들인 도면들을 참조하여 본원에 설명될 것이다. 특정 회로 구성들 및 회로 요소들이 본원에 설명되지만, 예시적 실시예들이 본원에 도시되고 설명되는 예시적 회로 구성들 및/또는 회로 요소들에 제한되지 않는다는 점이 이해되어야 한다. 구체적으로, 특정 타입 또는 기능의 회로 요소들은 예시적 실시예들의 범위로부터 벗어나는 것 없이 유사한 기능을 달성하기 위해 하나의 또는 다수의 다른 회로 요소로 교체될 수 있다는 점이 이해되어야 한다.
예시적 실시예들은 반드시 축척에 따라 도시되는 것은 아닌 첨부 도면들과 함께 설명된다. 물론, 본 발명이 본원에 예시되는 특정 실시예들에 제한되는 것은 아니라는 점이 이해되어야 한다.
도 1a는 적어도 하나의 예시적 실시예에 따라 액세스 제어 시스템을 도시하는 도해이다.
도 1b는 적어도 하나의 예시적 실시예에 따라 액세스 제어 시스템을 도시하는 도해이다.
도 2는 적어도 하나의 예시적 실시예에 따라 웨어러블 디바이스(또는 크리덴셜)를 도시하는 블록도이다.
도 3은 적어도 하나의 예시적 실시예에 따라 이동 디바이스(또는 크리덴셜)를 도시하는 블록도를 도시한다.
도 4는 적어도 하나의 예시적 실시예에 따라 리더를 도시하는 블록도를 도시한다.
도 5는 적어도 하나의 예시적 실시예에 따라 리더에 접근하는 크리덴셜의 다양한 스테이지들을 예시한다.
도 6은 적어도 하나의 예시적 실시예에 따라 도 1a 및 도 1b의 시스템들에 대한 예시적 시나리오를 예시한다.
도 7은 적어도 하나의 예시적 실시예에 따른 방법을 예시한다.
도 8은 적어도 하나의 예시적 실시예에 따른 방법을 예시한다.
도 9는 적어도 하나의 예시적 실시예에 따른 방법을 예시한다.
도 10은 적어도 하나의 예시적 실시예에 따른 방법을 예시한다.
일반적으로, 식별/액세스 제어 트랜잭션의 수개의 위상들이 있다: 1) 통신 설정(예를 들어, 크리덴셜과 리더 사이의 전송 프로토콜 링크 및 세션의 설정); 2) (임의적) 보안 프로토콜 설정 - 예를 들어, 상호 인증 기반 암호 프로토콜은 크리덴셜이 신뢰된 리더(및 크리덴셜(액세스 권한)을 훔치도록 디자인되는 비인증(rogue) 리더가 아님)와만 통신하고 있는 것 및 리더가 신뢰된 크리덴셜과 통신하고 있는 것을 보장하고; 3) 크리덴셜을 판독하며, 이는 크리덴셜 데이터의 송신을 포함할 수 있고; 4) 액세스 크리덴셜이 진짜인 것(예를 들어, 암호 서명들을 체크하는 것, 크리덴셜 데이터를 복호화하는 것 등)을 검증하고; 5) 리더 자체 상에 또는 리더에 연결되는 액세스 제어 시스템에 의해 아이덴티티 또는 액세스 기반 결정을 한다(예를 들어, 리더는 복호화된 액세스 권한 또는 검증된 크리덴셜을 액세스 제어 시스템에 송신하며, 그 다음 액세스 제어 시스템은 - 예를 들어, 리더가 제어하고 있는 특정 구역에 진입하도록 허용되는 사람을 정의하는 화이트리스트 상에 크리덴셜의 특정 ID가 있으면 - 크리덴셜의 콘텐츠에 기초하여 액세스 결정을 할 것임). 관련 기술 액세스 제어 시스템들에서, 이러한 단계들은 크리덴셜이 리더 필드에 들어갈 때 발생하며, 이는 리더로부터 약 8 센티미터 미만(즉, 리더에 대해 크리덴셜을 "탭핑"하는 인간 액션 동안)이다.
적어도 하나의 예시적 실시예는 상기 언급된 단계들의 적어도 일부를 크리덴셜을 유지하는 사용자가 리더에 여전히 접근하고 있는 시간으로 시프트시키기 위해 더 큰 거리(예를 들어, 몇 미터 또는 수십 미터)에서 크리덴셜을 리더에 통신할 수 있는 더 긴 범위 프로토콜들을 사용하는 것을 제안한다. 예를 들어, 상기 단계 1 내지 단계 4의 일부들 또는 전부는 크리덴셜이 리더의 접촉유지 범위에 진입하자마자 달성될 수 있으며, 이는 몇 센티미터의 탭핑 거리보다 더 큰 거리일 수 있다.
액세스 제어를 위해 더 긴 범위 프로토콜들을 사용할 때, 사용자가 구역(예를 들어, 도어/회전문, 녹색 라이트/적색 라이트 등)에 액세스하는 것을 허용하는 액세스 포인트/메커니즘은 도어에서 여전히 매우 멀리 떨어져 있는 거리에서 기계적으로 "트리거"되며, 그것에 의해 비검증된 사용자들이 구역에 액세스할 잠재성을 생성하는 것이 요구될 수 있다. 이러한 쟁점을 처리하기 위해, 적어도 하나의 예시적 실시예는 상기 단계 4와 단계 5 사이에 다른 단계를 삽입하는 것을 제안한다. 예를 들어, 크리덴셜이 단계 4에서 검증되었다면, 시스템은 크리덴셜을 유효로서 마킹하고 크리덴셜이 리더의 접촉유지 범위 내에서 이동하므로 크리덴셜을 추적하는 다른 단계를 구현할 수 있다. 추적 지식을 사용하여, 시스템은 크리덴셜이 리더의 원하는 임계 거리(예를 들어, 2 미터) 내에 있을 때까지 추적되는 크리덴셜에 대한 액세스 제어 결정을 하는 것을 지연시킬 수 있다. 결정이 접근 크리덴셜에 액세스를 허용하는 것이면, 이때 액세스 메커니즘은 그를 통해 사용자를 허용하도록 트리거된다.
적어도 하나의 예시적 실시예에서, 연결이 개방된 채로 유지될 때 진행중인 전송 프로토콜 연결에 기초하여 크리덴셜을 추적하는 것이 가능하다. 예를 들어, 예시적 실시예들은 크리덴셜에 의해 리더에 송신되는 패킷들을 분석하기 위해 블루투스 스마트(Bluetooth Smart)(BLE) 또는 Wi-Fi와 같은 패킷 기반 프로토콜을 이용할 수 있다. 적어도 하나의 예시적 실시예는 하나 이상의 리더에 대한 크리덴셜을 추적하기 위해 크리덴셜의 RSSI, 잠재적 도래 각도, 및/또는 비행 시간 성질들을 사용하는 것을 포함한다.
예를 들어, 기존 블루투스 크리덴셜들이 지원되면, 리더는 일부 기존 데이터를 판독하려고 노력하거나 규칙적 간격들에서 일부 비존재 데이터를 판독하려고 심지어 시도함으로써 크리덴셜을 "핑잉(ping)"할 수 있다. 핑잉은 리더가 크리덴셜과 여전히 트랜잭션하고 있는 것을 크리덴셜에 시뮬레이션하고, 따라서 크리덴셜은 리더에 대한 연결을 폐쇄하지 않을 것이다.
예시적 실시예들은 크리덴셜 또는 크리덴셜 운반 디바이스를 유효로서 "마킹"하기 위해 상이한 방식들을 포함한다. 예를 들어, 적어도 하나의 예시적 실시예는 전송 프로토콜 매체 액세스 제어(media access control)(MAC) 어드레스를 마킹하는 것을 포함하며, 이는 설정된 링크가 개방 세션이고 크리덴셜의 MAC 어드레스가 개방 세션의 지속 동안 고정될 때 유용할 수 있다. 다른 예시적 실시예는 적어도 일시적 기초로, 크리덴셜을 고유하게 또는 실질적으로 고유하게 식별하기 위해 사용될 수 있는 TCP/IP 프로토콜 IP 어드레스 및/또는 다른 네트워크 프로토콜 식별자를 마킹하는 것을 포함한다. 또 다른 예시적 실시예는 크리덴셜과 리더 사이에 설정되는 세션의 세션 식별자를 마킹하는 것을 포함한다. 다른 예에서, 리더는 원하는 거리에서 리더에 의해 판독될 수 있는 "액세스 토큰", 일회용 패스워드(one-time password)(OTP) 등을 디바이스 위로 드롭할 수 있다. 또 다른 예에서, 리더(112)는 임시 키를 크리덴셜에 송신할 수 있으며 그 다음에 그것은 소유 프로토콜의 키 증명에서(예를 들어, 임시 키에 기초한 시도 응답 또는 크리덴셜 발생 암호 또는 서명으로서) 리더에 사용될 수 있다.
적어도 하나의 예시적 실시예에서, 크리덴셜에는 크리덴셜에 의해 다음에 브로드캐스트(광고)되는 액세스 토큰이 주어질 수 있다. 그 다음, 리더는 크리덴셜을 마킹 및 추적 둘 다를 하기 위해 액세스 토큰을 포함하는 그러한 광고를 스캐닝/리스닝할 것이다. 적어도 하나의 예시적 실시예에서, 광고는 시간에 기초하여 변경되고 광고는 시간에 기초하여 계산되는 암호 및 상기 설명된 바와 같이 프로비저닝되는 임시 키를 포함한다. 하나의 그러한 예는 암호가 주기적으로(예를 들어, 30 초마다) 변경되는 암호를 갖는 광고에서 절단 시간 기반 일회용 패스워드(truncated time-based one-time password)(TOTP) 암호를 가질 것이다.
적어도 하나의 예시적 실시예에서, 각각의 리더는 추적될 수 있는 최대 수의 잠재적 동시 크리덴셜들을 가질 수 있다. 여기서, 리더가 더 가까운 비인증된 크리덴셜을 검출하면, 리더는 더 가까운 크리덴셜을 우선 처리하기 위해 가장 먼 크리덴셜을 "폐기(dump)" 또는 무시할 수 있다.
적어도 하나의 예시적 실시예에서, 리더들은 서로의 사이에 연결된다. 이것은 모든 메시지들을 모든 리더들에 전달할 종료점에 대한 전통적인 연결을 통해, 또는 메시지 브로커 아키텍처 패러다임을 사용하여 발생할 수 있다. 여기서, 예시적 실시예들은 메시지 큐들을 이용할 수 있으며 그것에 의해 특정 입구 또는 구역에서의 모든 리더들은 동일한 입구 큐(예를 들어, "경기장/입구")에 가입한다. 그 다음, 모든 리더는 리더가 연결 또는 마킹 이벤트를 가질 때, 이러한 이벤트 및 관련 데이터를 큐에 발행할 것이고 그러한 큐에 가입하거나 리스닝하는 모든 리더들은 그러한 큐를 "리스닝"하고 따라서 연결/마킹 이벤트를 수신할 것이다. 여기서, 예시적 실시예들은 메시지 큐잉 텔레메트리 트랜스포트(Message Queueing Telemetry Transport)(MQTT)를 메시지 브로커로서 이용할 수 있다.
적어도 하나의 예시적 실시예에서, 리더들은 무선 메쉬 기술을 사용하여 연결된다.
블루투스 스마트 기반 크리덴셜들 및 블루투스 MAC 어드레스 기반 마킹을 사용하여 다수의 리더를 포함하는 시나리오의 일 예는 아래에 있다. 이러한 예에서, 제1 리더(리더 B)는 "마킹"을 포함하는 상기 설명된 모든 단계들을 수행하고 크리덴셜에 대한 연결을 활동 상태(alive)로 유지한다.
그 다음, 리더 B는 MAC 어드레스를 포함하는 마킹 이벤트를 메시지 브로커에 발행한다. 이러한 동작은 특정 연결을 위해 채택되는 블루투스 채널 호핑 스킴과 같은 부가 저레벨 라디오 프로토콜 기반 정보를 포함할 수 있다.
다른 리더들은 마킹 이벤트를 수신하고 "마킹된" 유효 크리덴셜을 찾거나 추적하기 시작한다. 하나의 옵션은 블루투스 통신을 찾거나 스니핑하고 리더 B에 대한 연결에 여전히 있으므로 크리덴셜에 의해 연속적으로 송신되는 특정 패킷들을 검색하는 것이다. 다른 리더(리더 A)는 마킹된 크리덴셜을 가까운 범위(예를 들어, 결정 범위)에서 "개방"에 유효하고 긍정적 액세스 제어 결정을 트리거하는 것으로 검출할 때, 리더 A는 리더 B에 의해 이전에 입증되었던 크리덴셜에 대한 액세스 제어 결정을 한다.
다른 예시적 실시예에서, 리더 B는 리더 A가 크리덴셜과 통신을 직접 실제로 "테이크 오버"하는 것을 허용할 모든 정보를 발행하는 것이 가능하다.
도 1a는 적어도 하나의 예시적 실시예에 따라 웨어러블 디바이스(104)를 통해 사용자(102)를 인증하기 위한 액세스 제어 시스템(100)을 도시하는 도해이다. 예시적 일 실시예에서, 액세스 제어 시스템(100)은 적어도 하나의 판독 디바이스(또는 리더)(112)(예를 들어, 112A, 112B, ... 112N), 적어도 하나의 웨어러블 디바이스(104), 및 적어도 하나의 휴대용/이동 디바이스(또는 크리덴셜)(108)를 포함한다. 판독 디바이스(112)는 액세스 데이터 메모리(116)를 포함할 수 있다. 액세스 데이터 메모리(116)는 액세스 제어 시스템(100)의 액세스 동작들을 수행하는 것과 연관되는 액세스 정보, 식별 데이터, 규칙들, 프로그램 명령어들, 및/또는 다른 데이터를 저장하도록 구성될 수 있다. 일부 실시예들에서, 판독 디바이스(112)는 통신 네트워크(128)에 걸쳐 액세스 데이터 메모리(116)와 통신하도록 구성될 수 있다. 액세스 데이터 메모리(116)는 판독 디바이스(112)로부터, 원격으로, 국부적으로, 및/또는 국부적으로 그리고 원격으로 위치될 수 있다. 액세스 데이터 메모리(116)는 액세스 서버(120) 내에 위치될 수 있다.
웨어러블 디바이스(104) 및/또는 이동 디바이스(108)는 하나 이상의 무선 통신 연결에 걸쳐 판독 디바이스(112)와 통신하도록 구성될 수 있다. 이러한 하나 이상의 무선 통신 연결은 종래의 라디오 프로토콜들, 근접 기반 무선 통신 프로토콜들, 블루투스™, BLE, 적외선, 가청, NFC, 초광대역(ultra-wide band)(UWB), RF, 및 다른 무선 통신 네트워크들 및/또는 프로토콜들 중 적어도 하나를 통한 통신들을 포함할 수 있다. 일부 경우들에서, 웨어러블 디바이스(104)와 판독 디바이스(112) 사이의 통신들은 웨어러블 디바이스(104)가 질문 판독 디바이스(112)의 활성 구역에 진입할 때 자동적으로 설정될 수 있다. 일 실시예에서, 판독 디바이스(112)의 활성 구역은 판독 디바이스(112)에 의해 방출되는 RF 신호들의 세기가 웨어러블 디바이스(104)의 감도의 임계치를 초과하고 웨어러블 디바이스(108)에 의해 방출되는 RF 신호들의 세기가 판독 디바이스(112)의 감도의 임계치를 초과하는 3차원 공간으로서 정의될 수 있다.
적어도 하나의 예시적 실시예에서, 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)는 통신 네트워크(128)에 걸쳐 판독 디바이스(112) 및/또는 액세스 서버(120)와 통신하도록 구성될 수 있다. 통신 네트워크(128)는 본원에 제공되는 바와 같이 라디오 네트워크들, 무선 통신 네트워크들, 지그비, GSM, CDMA, Wi-Fi 중 적어도 하나를 통한, 및/또는 다른 통신 네트워크들 및/또는 프로토콜들을 사용하는 통신을 포함할 수 있다.
적어도 하나의 예시적 실시예에서, 인증은 추가 통신들이 가능하게 되기 전에 웨어러블 디바이스(104)와 판독 디바이스(112) 사이에 요구될 수 있다. 부가적으로 또는 대안적으로, 인증은 추가 통신들이 가능하게 되기 전에 웨어러블 디바이스(104)와 이동 디바이스(108) 사이에 요구될 수 있다. 임의의 경우에, 추가 통신들은 액세스 제어 정보(예를 들어, 키들, 코드들, 크리덴셜 데이터 등)가 공유되는 통신들을 제공할 수 있다. 적어도 하나의 예시적 실시예에서, 인증은 일방향 또는 상호 인증을 통해 제공될 수 있다. 인증의 예들은 사이트 코드들, 신뢰된 데이터 포맷들, 공유된 비밀들 등에 기초하는 간단한 인증을 포함할 수 있지만, 이에 제한되지 않는다. 이해될 수 있는 바와 같이, 액세스 제어 정보는 더 민감하고 예를 들어, 액세스 제어 정보의 암호화된 교환을 통해 더 수반된 입증을 필요로 할 수 있다.
적어도 하나의 예시적 실시예에서, 판독 디바이스(112)는 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)로부터 액세스 제어 정보를 요청하도록 구성될 수 있다. 이러한 액세스 제어 정보는 판독 디바이스(112)에 대하여 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)를 입증하기 위해 사용될 수 있다. 입증은 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)와 연관되는 액세스 데이터 메모리(116) 또는 일부 다른 메모리에 저장되는 정보를 참조하는 것을 포함할 수 있다. 전형적으로, 판독 디바이스(112)는 특정 물리 또는 논리 애셋(asset)(예를 들어, 보안실에 대한 도어 보호 액세스, 컴퓨터 잠금 보호 민감 정보 또는 컴퓨터 파일들, 금고 상의 자물쇠 등)과 연관된다. 일 실시예에서, 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)는 액세스 제어 시스템(100)의 하나 이상의 컴포넌트를 통해 입증될 수 있다. 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)가 인증되면, 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)와 연관되는 크리덴셜 정보(또는 크리덴셜 데이터)는 입증될 수 있다. 이러한 프로세스 동안, 판독 디바이스(112)는 웨어러블 디바이스(104)에 질문하는 결과들의 실행을 용이하게 하는 신호들을 발생시킬 수 있다(예를 들어, 잠금 메커니즘을 체결/분리하고, 감시된 물품의 이동을 허용/불허하고, 자체를 일시적으로 불능으로 하고, 알람 시스템을 활성화시키고, 액세스를 컴퓨터 시스템에 제공하고, 액세스를 특정 문서 제공하는 등 함). 대안적으로, 액세스 서버(120) 또는 일부 다른 시스템 백엔드 컴포넌트는 그러한 신호들을 발생시킬 수 있다. 적어도 하나의 예시적 실시예에서, 이동 디바이스(108) 및 리더(112)는 상이한 통신 채널들을 통해 액세스 서버(120)에 연결될 수 있다. 액세스 서버(120)는 제1 채널과 상이한 제2 채널(예를 들어, 무선 채널)을 통해 이동 디바이스(108)와 교환되는 정보에 기초하여 제1 채널(예를 들어, 유선 채널)을 통해 리더(112)의 동작을 제어할 수 있다.
적어도 하나의 예시적 실시예에 따라, 판독 디바이스(112)는 액세스 제어 결정이 이루어질 수 있기 전에 웨어러블 디바이스(104)와 연관되는 액세스 제어 정보를 수집할 수 있다. 예를 들어, 판독 디바이스(112)는 웨어러블 디바이스(104)를 입증하기 위해 웨어러블 디바이스(104) 상에 저장되는 크리덴셜 정보를 필요로 할 수 있다. 웨어러블 디바이스(104)의 유효성은 연관된 이동 디바이스(108)의 유효성에 기초할 수 있거나, 그 역도 또한 같다. 일 실시예에서, 웨어러블 디바이스(104) 상에 저장되는 크리덴셜 정보를 입증할 시에, 판독 디바이스(112)는 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)에 질문하는 결과들의 실행을 용이하게 하는 신호들을 발생시킨다(예를 들어, 잠금 메커니즘을 체결/분리하고, 감시된 물품의 이동을 허용/불허하고, 자체를 일시적으로 불능으로 하고, 알람 시스템을 활성화시키고, 액세스를 컴퓨터 시스템에 제공하고, 액세스를 특정 문서에 제공하는 등 함). 상기 제공된 바와 같이, 액세스 서버(120) 및/또는 리더(112)는 그러한 신호들을 발생시킬 수 있다.
액세스 서버(120)는 프로세서, 메모리, 및 하나 이상의 입력/출력을 포함할 수 있다. 액세스 서버(120)의 메모리는 프로세서에 의한 응용 프로그래밍 또는 명령어들의 실행과 관련하여, 그리고 프로그램 명령어들 및/또는 데이터의 일시 또는 장기 저장을 위해 사용될 수 있다. 예들로서, 메모리는 RAM, DRAM, SDRAM, 또는 다른 고체 상태 메모리를 포함할 수 있다. 부가적으로 또는 대안적으로, 액세스 서버(120)는 액세스 데이터 메모리(116)와 통신할 수 있다. 액세스 서버(120)의 메모리와 같이, 액세스 데이터 메모리(116)는 고체 상태 메모리 또는 디바이스들을 포함할 수 있다. 액세스 데이터 메모리(116)는 하드 디스크 드라이브 또는 다른 랜덤 액세스 메모리를 포함할 수 있다.
적어도 하나의 예시적 실시예에서, 판독 디바이스(112)는 통신 네트워크(128)에 걸쳐 하나 이상의 디바이스와 통신하도록 구성될 수 있다. 예를 들어, 판독 디바이스(112)는 통신 네트워크(128)에 걸쳐 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)와 통신할 수 있다. 다른 것들 중에서, 이러한 통신은 백엔드 인증을 허용하고 그리고/또는 판독 디바이스(112)로부터의 통지들을 이동 디바이스(108)에 제공할 수 있다. 통신 네트워크(128)는 임의의 타입의 공지된 통신 매체 또는 통신 매체들의 집합을 포함할 수 있고 종료점들 사이에 메시지들을 전송하기 위해 임의의 타입의 프로토콜들을 사용할 수 있다. 통신 네트워크(128)는 유선 및/또는 무선 통신 기술들을 포함할 수 있다. 인터넷은 많은 전화 시스템들 및 다른 수단을 통해 연결되는, 세계 도처에 위치되는 많은 컴퓨터들, 컴퓨팅 네트워크들, 및 다른 통신 디바이스들로 구성되는 인터넷 프로토콜(Internet Protocol)(IP) 네트워크를 구성하는 통신 네트워크(128)의 일 예이다. 통신 네트워크(128)의 다른 예들은 제한 없이, 표준 기존 전화 시스템(Plain Old Telephone System)(POTS), 종합 정보 통신망(Integrated Services Digital Network)(ISDN), 공중 전화 교환망(Public Switched Telephone Network)(PSTN), 근거리 네트워크(Local Area Network)(LAN), 광역 네트워크(Wide Area Network)(WAN), 세션 개시 프로토콜(Session Initiation Protocol)(SIP) 네트워크, 보이스 오버 인터넷 프로토콜(Voice over Internet Protocol)(VoIP) 네트워크, 셀룰러 네트워크, RS-232, 리더들과 제어 패널들 사이의 액세스 제어 시스템들에 사용되는 유사한 네트워크들, 및 본 기술분야에 공지된 임의의 다른 타입의 패킷 교환 또는 회선 교환 네트워크를 포함한다. 게다가, 통신 네트워크(128)는 임의의 하나의 네트워크 타입에 제한될 필요는 없고, 대신에 다수의 상이한 네트워크 및/또는 네트워크 타입으로 구성될 수 있다는 점이 이해될 수 있다. 더욱이, 통신 네트워크(128)는 다수의 상이한 통신 매체 예컨대 동축 케이블, 동 케이블/와이어, 광섬유 케이블, 무선 메시지들을 송신/수신하기 위한 안테나들, 및 그것의 조합들을 포함할 수 있다.
일부 실시예들에서, 액세스 제어 시스템(100)은 적어도 하나의 통신 디바이스(124)를 포함할 수 있다. 통신 디바이스(124)는 수신된 전기 및/또는 통신 신호들을 변환하도록 구성되는 이동 전화, 스마트폰, 스마트 워치, 소프트폰, 전화기, 인터컴 디바이스, 컴퓨터, 태블릿, 이동 컴퓨터, 알람, 벨, 통지 디바이스, 페이저, 및/또는 다른 디바이스를 포함할 수 있지만, 이들에 제한되지 않는다. 일 실시예에서, 통신 디바이스(124)는 웨어러블 디바이스(104)로부터 판독 디바이스(112)를 통해 송신되는 통신들을 수신하기 위해 사용될 수 있다.
도 1b는 적어도 하나의 예시적 실시예에 따른 액세스 제어 시스템(100)을 예시한다. 여기서, 도 1b는 도 1b가 웨어러블 디바이스(104)를 포함하지 않는 것을 제외하고 도 1a와 동일하다는 점이 이해되어야 한다. 간결성을 위해, 도 1b의 전체 설명은 여기서 제공되지 않는다.
이제 도 2를 참조하면, 웨어러블 디바이스(104)를 도시하는 블록도는 적어도 하나의 예시적 실시예에 따라 도시된다. 웨어러블 디바이스(104)는 하나 이상의 컴포넌트, 예컨대 메모리(204), 프로세서(208), 안테나(212A-N), 통신 모듈(216), 웨어러블 센서(220), 모션 센서(224), 및 위치 센서(228)를 포함할 수 있다. 일부 실시예들에서, 웨어러블 디바이스(104)는 전력 모듈을 더 포함할 수 있다. 프로세서(208)는 주문형 집적 회로(application specific integrated circuit)(ASIC), 마이크로프로세서, 프로그램가능 컨트롤러 등일 수 있다.
웨어러블 디바이스(104)의 메모리(204)는 프로세서(208)에 의한 응용 프로그래밍 또는 명령어들의 실행과 관련하여, 그리고 프로그램 명령어들 및/또는 데이터의 일시 또는 장기 저장을 위해 사용될 수 있다. 메모리(204)는 웨어러블 디바이스(104)의 다른 컴포넌트들을 실행하도록 프로세서(208)에 의해 사용되는 실행가능 기능들을 포함할 수 있다. 일 실시예에서, 메모리(204)는 크리덴셜 정보(또는 크리덴셜 데이터) 및/또는 액세스 제어 정보를 저장하도록 구성될 수 있다. 예를 들어, 크리덴셜 정보/액세스 제어 정보는 고유 식별들, 제조자 식별, 패스워드들, 키들, 암호화 스킴들, 송신 프로토콜들 등을 포함할 수 있지만, 이들에 제한되지 않는다. 예들로서, 메모리(204)는 RAM, DRAM, SDRAM, 또는 다른 고체 상태 메모리를 포함할 수 있다.
하나 이상의 안테나(212A-N)는 웨어러블 디바이스(104) 및 판독 디바이스(112) 및/또는 이동 디바이스(108) 사이의 무선 통신들을 가능하게 하도록 구성될 수 있다. 이해될 수 있는 바와 같이, 안테나(들)(212A-N)는 Bluetooth®, NFC, 지그비, GSM, CDMA, Wi-Fi, UWB, RF 등을 포함하지만, 이들에 제한되지 않는 하나 이상의 무선 통신 프로토콜 및 동작 주파수들을 사용하여 동작하도록 배열될 수 있다. 예로서, 안테나(들)(212A-N)는 RF 안테나(들)일 수 있고, 그와 같이, RF 송수신기를 갖는 판독 디바이스(112)에 의해 수신되도록 자유 공간을 통해 RF 신호들을 송신할 수 있다. 안테나들(212A) 중 하나 이상은 전용 안테나 드라이버(214)에 의해 구동 또는 동작될 수 있다.
일부 실시예들에서, 웨어러블 디바이스(104)는 전력 모듈을 포함할 수 있다. 전력 모듈은 동작하기 위해 전력을 웨어러블 디바이스(104)의 일부들에 제공하도록 구성될 수 있다. 전력 모듈은 전력 모듈의 커패시터에 전력을 저장할 수 있다. 일 실시예에서, 전력 모듈 내의 전자 장치들은 커패시터에 에너지를 저장하고 RF 필드가 존재할 때 턴 오프될 수 있다. 이러한 배열은 에너지가 웨어러블 디바이스(104)에 제공되어 판독 거리에 임의의 영향을 최소화하는 것을 보장할 수 있다. 웨어러블 디바이스(104)가 판독 디바이스(112)의 전기 필드로부터 전력을 수동으로 수신하도록 구성될 수 있지만, 웨어러블 디바이스(104)가 그 자체 전력을 제공할 수 있다는 점이 이해되어야 한다. 예를 들어, 전력 모듈은 전력을 웨어러블 디바이스(104)의 일부들에 공급하기 위해 배터리 또는 다른 전력원을 포함할 수 있다.
웨어러블 디바이스(104)는 웨어러블 디바이스(104)에 원격으로 또는 국부적으로 하나 이상의 상이한 시스템 또는 디바이스와 통신하도록 구성되는 통신 모듈(216)을 포함할 수 있다. 따라서, 통신 모듈(216)은 다른 웨어러블 디바이스들(104), 이동 디바이스들(108), 판독 디바이스들(112), 통신 디바이스들(124), 액세스 서버들(120), 액세스 제어 시스템들, 또는 다른 시스템들로부터 메시지들을 송신하거나 수신할 수 있다. 적어도 하나의 예시적 실시예에서, 통신된 정보는 웨어러블 디바이스(104) 내의 다른 컴포넌트들에 제공되거나, 다른 컴포넌트들과 교환될 수 있다.
웨어러블 디바이스(104)의 예시적 실시예들은 적어도 하나의 웨어러블 센서(220)를 포함할 수 있다. 다른 것들 중에서, 웨어러블 센서(220)는 사용자(102)에 대한 웨어러블 디바이스(104)의 부착 및/또는 분리를 검출하도록 구성될 수 있다. 예를 들어, 웨어러블 디바이스(104)는 사용자(102)로부터 웨어러블 디바이스(104)를 부착 및/또는 제거할 시에 개방되도록 요구되는 클래스프(clasp)(예를 들어, 시계 밴드, 팔찌, 귀걸이, 목걸이 등의 클래스프와 유사함)를 포함할 수 있다. 클래스프의 작동은 웨어러블 디바이스(104)의 웨어러블 센서(220)에 의해 검출될 수 있다. 다른 웨어러블 센서들(220)의 예들은 접촉 센서들, 스위치들, 근접 센서들 등, 및/또는 그것의 조합들을 포함할 수 있지만, 이들에 결코 제한되지 않는다.
적어도 하나의 예시적 실시예에서, 웨어러블 디바이스(104)는 웨어러블 디바이스(104)의 상태에 대응하는 정보를 검출하도록 구성되는 하나 이상의 센서(220, 224, 228)를 이용할 수 있다. 웨어러블 센서들(220)은 하나 이상의 생체인식 센서(예를 들어, 심박수, 체온 및/또는 열 서명, 혈압 등), 전기용량 센서들, 광 센서들, 온도 센서들, 압력 센서들, 접촉 센서들, 그것의 조합들 등을 포함할 수 있지만, 이들에 제한되지 않는다. 적어도 하나의 예시적 실시예에서, 웨어러블 디바이스(104)의 프로세서(208)는 센서 정보를 수신하고 웨어러블 디바이스(104)가 사용자(102)에 의해 착용되고 있는지, 웨어러블 디바이스(104)가 사용자(102)로부터 제거되었는지, 웨어러블 디바이스(104)의 착용에 대한 임의의 중단이 검출되는지(예를 들어, 웨어러블 디바이스(104)가 사용자(102)에 의해 연속적으로 착용되고, 그리고/또는 사용자로부터 제거되었는지, 그것과 연관되는 타이밍 등)를 결정할 수 있다. 예로서, 웨어러블 센서들(220)의 생체인식 센서는 웨어러블 디바이스(104)를 착용하는 사용자(102)와 연관되는 생체인식 특성들(예를 들어, 심박수, 혈압, 체온, 피부 접촉 데이터 등)을 검출할 수 있다. 생체인식 특성들은 웨어러블 디바이스(104)의 상태(예를 들어, 착용 또는 비착용 등)를 결정하고 그리고/또는 웨어러블 디바이스(104)를 착용하는 사용자(102)의 아이덴티티를 (예를 들어, 수집된 생체인식 특성들을 메모리에 저장되거나 사용자(102)와 연관되는 베이스라인 특성들과 비교하는 것 등을 통해) 결정하기 위해 사용될 수 있다.
모션 센서들(224)은 웨어러블 디바이스(104)와 연관되는 힘 및/또는 모션을 검출하도록 각각 구성되는 자이로스코프, 가속도계, 트랜스듀서, 및/또는 다른 기계 검출 컴포넌트 중 하나 이상을 포함할 수 있다. 웨어러블 디바이스(104)의 이러한 검출된 모션은 웨어러블 디바이스(104)의 상태를 결정할 시에 웨어러블 디바이스(104)의 프로세서(208)를 통해, 메모리(204) 또는 다른 연관된 메모리에 저장되는 공지된 모션 프로파일들과 비교될 수 있다. 예를 들어, 웨어러블 디바이스(104)의 특정 모션은 웨어러블 디바이스(104)가 사용자(102)에 의해 착용되고 있는 것을 표시할 수 있다. 일 실시예에서, 웨어러블 디바이스(104)의 검출된 모션은 비교 결과들을 발생시키기 위해 연관된 이동 디바이스(108)의 검출된 모션과 비교될 수 있거나, 그 역도 또한 같다. 이동 디바이스(108)의 연관은 웨어러블 디바이스(104) 및/또는 웨어러블 디바이스(104)를 갖는 사용자(102) 사이에 있을 수 있다. 임의의 경우에, 비교 결과들은 시간에 따라 웨어러블 디바이스(104)의 모션과 이동 디바이스(108)의 모션 사이의 유사성들을 표시할 수 있다. 웨어러블 디바이스(104)와 이동 디바이스(108) 사이의 유사한 모션 비교 결과들은 사용자(102)에 대한 연속 인증을 허용할 수 있다. 부가적으로, 모션 비교 결과들(또는 간단히 검출된 모션 정보)은 이동 디바이스(108) 및/또는 웨어러블 디바이스(104)에 대한 인그레스 또는 이그레스 결정을 하는 것을 보조하도록 웨어러블 디바이스(104), 이동 디바이스(108), 및/또는 리더(112)에 의해 사용될 수 있다. 웨어러블 디바이스(104)와 이동 디바이스(108) 사이의 비유사한 모션 비교 결과들은 사용자(102)에 대한 연속 인증을 불가능하게 하거나 중단하기 위해 사용될 수 있다. 일 실시예에서, 하나의 디바이스(예를 들어, 웨어러블 디바이스(104) 또는 이동 디바이스(108))에서 검출되지만 다른 디바이스에서 검출되지 않는 극단 모션은 연속 인증이 차단, 중단, 및/또는 불허되게 할 수 있다.
웨어러블 디바이스(104)는 하나 이상의 위치 센서(228)를 포함할 수 있다. 위치 센서들은 웨어러블 디바이스(104)의 지리적 위치 및/또는 포지션을 결정하도록 구성될 수 있다. 일 실시예에서, 이러한 위치는 웨어러블 디바이스(104)의 GPS 모듈에 의해 제공되는 위성 위치 확인 시스템(Global Positioning System)(GPS) 데이터에 기초할 수 있다. 일부 실시예들에서, 웨어러블 디바이스(104)의 위치는 웨어러블 디바이스(104)의 위치 모듈 및/또는 통신 모듈(216)에 의해 제공되는 셀 기지국 데이터, Wi-Fi 정보, 아이비컨(iBeacon) 정보, 및/또는 일부 다른 위치 정보에 기초하여 제공될 수 있다. 이동 디바이스(108)의 위치는 웨어러블 디바이스(104)의 위치를 결정하는 것과 동일하지는 않아도, 유사한 방식으로 결정될 수 있다. 위치 정보가 빌딩들 또는 다른 구조들 내부에서 항상 이용가능한 것은 아닐 수 있지만, 하나 이상의 위치 센서(228)에 의해 제공되는 위치 정보는 이용가능한 경우, 웨어러블 디바이스(104) 및/또는 이동 디바이스(108)에 대한 인그레스 또는 이그레스 결정을 하기 위해 사용될 수 있다.
도 3은 적어도 하나의 예시적 실시예에 따라 이동 디바이스(108)를 도시하는 블록도를 도시한다. 이동 디바이스(108)는 임의의 타입의 전자 디바이스에 대응할 수 있고, 이름이 시사하는 바와 같이, 전자 디바이스는 본질적으로 휴대용일 수 있다. 일부 예들로서, 이동 디바이스(108)는 사용자에 의해 소지되는 휴대 전화 또는 스마트폰에 대응할 수 있다. 이동 디바이스(108)의 다른 예들은 제한 없이, 웨어러블 디바이스들(예를 들어, 안경들, 시계들, 신발들, 의복들, 보석들, 손목밴드들, 스티커들 등)을 포함한다. 이동 디바이스(108)에는 도 1a/도 1b 및 도 3에 도시된 바와 같이, 하나의 또는 복수의 키를 저장하는 키 볼트(312)가 제공될 수 있다. 키(들)(또는 크리덴셜 데이터)는 리더(112)에 의해 보호되는 애셋에 액세스하려고 시도하는 이동 디바이스(108)의 보유자와 관련하여 리더(112)에 통신될 수 있다. 일 예로서, 이동 디바이스(108)는 이동 디바이스(108)의 사용자(102) 또는 보유자에 의해 리더(112)에 제공될 수 있다.
NFC가 통신 채널에 사용되고 있으면, 이때 리더(112) 및 이동 디바이스(108)는 서로 유도 결합되는 그들의 인터페이스들/안테나들을 가질 수 있으며 그 지점에서 리더 및/또는 이동 디바이스(108)는 서로 인증하거나 상호 인증할 것이다. 인증 후에, 리더(112)는 이동 디바이스(108)로부터 키 또는 다수의 키를 요청할 수 있거나, 이동 디바이스(108)는 키 또는 다수의 키를 리더(112)에 제공할 수 있다. 이동 디바이스(108)로부터 키(들)를 수신할 시에, 리더(112)는 키(들)를 분석하고 키(들)가 유효한지를 결정하고, 그렇다면, 이동 디바이스(108)의 보유자/사용자가 리더(112)에 의해 보호되는 애셋에 액세스하는 것을 허용할 수 있다. 이동 디바이스(108)는 액세스 제어 결정을 하는 것과 관련하여 그리고/또는 키(들)를 리더(112)에 제공하는지의 여부의 결정을 하는 것과 관련하여 리더(112)로부터 수신되는 정보를 분석하도록 대안적으로 또는 부가적으로 구성될 수 있다는 점이 이해되어야 한다. 자체에 대한 액세스 제어 결정을 하도록 이동 디바이스(108)에 의해 사용될 수 있는 기술들의 예들은 Davis 등의 미국 특허 제8,074,271호 및 Lowe의 미국 특허 제7,706,778호에 추가로 설명되며, 그것의 둘 다는 본원에 전체적으로 참조로 이로써 포함된다.
BLE 또는 일부 다른 비유도 프로토콜(예를 들어, Wi-Fi)이 통신 채널에 사용되고 있으면, 이때 리더(112) 및 이동 디바이스(108)는 서로 페어링되거나 그렇지 않으면 통신 채널을 설정하기 위해 연결되기 전에 발견 루틴을 수행할 수 있다. 그러나, 채널이 설정된 후에, 리더(112) 및 이동 디바이스(108)는 이때 서로 인증하고 키(들)와 같은 관련 정보를 교환할 수 있어, 액세스 제어 결정이 이루어지게 될 수 있다. 긍정적 액세스 제어 결정이 이루어지면(예를 들어, 키(들)가 유효하고 이동 디바이스(108)가 리더(112)에 의해 보호되는 애셋에 액세스하도록 허용되는 것으로 결정되면), 이때 리더(112)는 이동 디바이스(108)의 보유자/사용자(102)가 리더(112)에 의해 보호되는 애셋에 액세스할 수 있게 하도록 하나 이상의 액션을 개시할 수 있다.
이동 디바이스(108)는 다른 아이템들 중에서, 하나 이상의 운영 체제(Operating System)(O/S)(308) 및 키 볼트(312)를 저장하는 컴퓨터 메모리(304)를 포함하는 것으로 도시된다. 이동 디바이스(108)는 또한 프로세서(316), 하나 이상의 드라이버(320), 사용자 인터페이스(324), 리더 인터페이스(328), 네트워크 인터페이스(332), 및 전력 모듈(336)을 포함하는 것으로 도시된다. 이동 디바이스(108)의 적절한 예들은 제한 없이, 스마트폰들, PDA들, 랩톱들, PC들, 태블릿들, 넷북들, 웨어러블 디바이스들 등을 포함한다.
메모리(304)는 임의의 타입의 비일시적 컴퓨터 판독가능 매체에 대응할 수 있다. 일부 실시예들에서, 메모리(304)는 휘발성 또는 비휘발성 메모리 및 이의 컨트롤러를 포함할 수 있다. 이동 디바이스(108)에 이용될 수 있는 메모리(304)의 비제한 예들은 RAM, ROM, 버퍼 메모리, 플래시 메모리, 고체 상태 메모리, 또는 그것의 변형들을 포함한다.
O/S(308)는 하나의 또는 다수의 운영 체제에 대응할 수 있다. O/S(308)의 본질은 이동 디바이스(108)의 하드웨어 및 이동 디바이스(108)의 폼 팩터에 의존할 수 있다. O/S(308)는 프로세서 실행가능한 메모리(304)에 저장되는 애플리케이션으로 간주될 수 있다. O/S(308)는 메모리(304)에 저장되는 다른 애플리케이션들(예를 들어, 브라우저, 이메일 애플리케이션, SMS 애플리케이션 등)이 이동 디바이스(108)의 다양한 하드웨어 컴포넌트들 및 드라이버(들)(320)를 강화할 수 있게 하는 특정 타입의 일반 목적 애플리케이션이다. 일부 실시예들에서, O/S(308)는 이동 디바이스(108)의 특정 하드웨어 컴포넌트들과 애플리케이션의 상호작용을 용이하게 하는 하나 이상의 API를 포함할 수 있다. 더욱이, O/S(308)는 메모리(304)에 저장되는 다양한 애플리케이션들 및 메모리(304)에 저장되는 다른 데이터를 뷰잉하고 액세스하기 위한 메커니즘을 제공할 수 있다.
프로세서(316)는 메모리(304)를 갖는 이동 디바이스(108)의 하우징 내에 포함되는 하나의 또는 많은 마이크로프로세서들에 대응할 수 있다. 일부 실시예들에서, 프로세서(316)는 단일 집적 회로(Integrated Circuit)(IC) 또는 수개의 IC 칩 상에 사용자 디바이스의 중앙 처리 유닛(Central Processing Unit)(CPU)의 기능들을 통합한다. 프로세서(316)는 입력으로서 디지털 데이터를 수락하고, 그의 내부 메모리에 저장되는 명령어들에 따라 디지털 데이터를 처리하고, 출력으로서 결과들을 제공하는 다목적 프로그램가능 디바이스일 수 있다. 프로세서(316)는 내부 메모리를 가지므로 순차적 디지털 로직을 구현한다. 대부분 공지된 마이크로프로세서들과 같이, 프로세서(316)는 이진수 시스템으로 표현되는 숫자들 및 기호들로써 동작할 수 있다.
드라이버(들)(320)는 특정 명령어들을 이동 디바이스(108)의 하드웨어 컴포넌트들에 제공하는 하드웨어, 소프트웨어, 및/또는 컨트롤러들에 대응할 수 있으며, 그것에 의해 그들의 동작을 용이하게 한다. 예를 들어, 사용자 인터페이스(324), 리더 인터페이스(328), 및 네트워크 인터페이스(332)는 그들의 동작을 달성하기 위해 적절한 제어 신호들을 제공하는 전용 드라이버(320)를 각각 가질 수 있다. 드라이버(들)(320)는 또한 다양한 하드웨어 컴포넌트들이 적절히 그리고 원하는 프로토콜들에 따라 제어되는 것을 보장하는 소프트웨어 또는 로직 회로들을 포함할 수 있다. 예를 들어, 리더 인터페이스(328)의 드라이버(320)는 리더 인터페이스(328)가 크리덴셜과 통신들을 교환할 수 있도록 리더 인터페이스(328)가 적절한 근접 기반 프로토콜들(예를 들어, BLE, NFC, UWB, 적외선, 초음파, IEEE 802.11N 등)을 따르는 것을 보장하도록 적응될 수 있다. 마찬가지로, 네트워크 인터페이스(332)의 드라이버(320)는 네트워크 인터페이스(332)가 통신 네트워크(128)를 통해 통신들을 교환할 수 있도록 네트워크 인터페이스(332)가 적절한 네트워크 통신 프로토콜들(예를 들어, TCP/IP(OSI 모델 내의 하나 이상의 계층에서의), UDP, RTP, GSM, LTE, Wi-Fi 등)을 따르는 것을 보장하도록 적응될 수 있다. 이해될 수 있는 바와 같이, 드라이버(들)(320)는 또한 유선 하드웨어 컴포넌트들(예를 들어, USB 드라이버, 이더넷 드라이버 등)을 제어하도록 구성될 수 있다.
사용자 인터페이스(324)는 하나 이상의 사용자 입력 디바이스 및/또는 하나 이상의 사용자 출력 디바이스를 포함할 수 있다. 사용자 인터페이스(324)에 포함될 수 있는 적절한 사용자 입력 디바이스들의 예들은 제한 없이, 버튼들, 키보드들, 마우스, 터치 민감 표면들, 펜, 카메라, 마이크로폰 등을 포함한다. 사용자 인터페이스(324)에 포함될 수 있는 적절한 사용자 출력 디바이스들의 예들은 제한 없이, 디스플레이 스크린들, 터치스크린들, 라이트들, 스피커들 등을 포함한다. 사용자 인터페이스(324)는 또한 조합된 사용자 입력 및 사용자 출력 디바이스, 예컨대 터치 민감 디스플레이 등을 포함할 수 있다는 점이 이해되어야 한다.
리더 인터페이스(328)는 이동 디바이스(108)에 대한 크리덴셜 데이터와 통신들을 용이하게 하는 하드웨어에 대응할 수 있다. 리더 인터페이스(328)는 블루투스 인터페이스(예를 들어, 안테나 및 연관된 회로), Wi-Fi/802.11N 인터페이스(예를 들어, 안테나 및 연관된 회로), NFC 인터페이스(예를 들어, 안테나 및 연관된 회로), UWB 인터페이스(예를 들어, 안테나 및 연관된 회로), 적외선 인터페이스(예를 들어, LED, 포토다이오드, 및 연관된 회로), 및/또는 초음파 인터페이스(예를 들어, 스피커, 마이크로폰, 및 연관된 회로)를 포함할 수 있다. 일부 실시예들에서, 리더 인터페이스(328)는 통신 채널 또는 다수의 통신 채널을 통해 크리덴셜과 근접 기반 통신들을 용이하기 위해 특별히 제공된다.
네트워크 인터페이스(332)는 통신 네트워크(128)를 통해 다른 통신 디바이스들과 통신들을 용이하게 하는 하드웨어를 포함할 수 있다. 상기 언급된 바와 같이, 네트워크 인터페이스(332)는 이더넷 포트, Wi-Fi 카드, 네트워크 인터페이스 카드(Network Interface Card)(NIC), 셀룰러 인터페이스(예를 들어, 안테나, 필터들, 및 연관된 회로) 등을 포함할 수 있다. 네트워크 인터페이스(332)는 이동 디바이스(108)와 통신 네트워크(128) 사이의 연결을 용이하게 하도록 구성될 수 있고 통신 네트워크(128)에 의해 이용되는 프로토콜에 따라 통신들(예를 들어, 패킷들)을 인코딩하고 디코딩하도록 추가로 구성될 수 있다.
전력 모듈(336)은 이동 디바이스(108)의 다양한 컴포넌트들에 전력 공급하기 위해 사용되는 DC 전력으로 외부로 공급된 AC 전력의 변환을 용이하게 하는 내장 전원(예를 들어, 배터리) 및/또는 전력 변환기를 포함할 수 있다. 일부 실시예들에서, 전력 모듈(336)은 또한 전력 서지들로부터 이동 디바이스(108)의 컴포넌트들을 보호하기 위해 서지 보호 회로의 일부 구현을 포함할 수 있다.
도 4는 적어도 하나의 예시적 실시예에 따라 리더(112)를 도시하는 블록도를 도시한다.
NFC가 이동 디바이스(108)와 리더(112) 사이의 통신 채널에 사용되고 있으면, 이때 리더(112) 및 이동 디바이스(108)는 서로 유도 결합되는 그들의 인터페이스들/안테나들을 가질 수 있으며 그 지점에서 리더 및/또는 이동 디바이스(108)는 서로 인증하거나 상호 인증할 것이다. 인증 후에, 리더(112)는 이동 디바이스(108)로부터 키 또는 다수의 키를 요청할 수 있거나, 이동 디바이스(108)는 키 또는 다수의 키를 리더(112)에 제공할 수 있다. 이동 디바이스(108)로부터 키(들)를 수신할 시에, 리더(112)는 키(들)를 분석하고 키(들)가 유효한지를 결정하고, 그렇다면, 이동 디바이스(108)의 보유자/사용자가 리더(112)에 의해 보호되는 애셋에 액세스하는 것을 허용할 수 있다. 예를 들어, 리더(112)에는 하나의 또는 복수의 키를 저장하는 키 볼트(412)가 제공될 수 있다. 키(들)(또는 크리덴셜 데이터)는 또한 이동 디바이스(108)의 키 볼트(312)에 저장되는 키들 또는 크리덴셜 데이터에 대응할 수 있다. 키 볼트(412) 내의 키들은 리더(112)에 대한 액세스 제어 결정들을 하는 데 사용될 수 있다. 예를 들어, 이동 디바이스(108)로부터 수신되는 키가 키 볼트(412) 내의 키와 매칭하면, 이때 리더(112)는 리더(112)에 의해 보안되는 애셋에 이동 디바이스(108)를 유지하는 사용자(102)의 액세스를 허용할 수 있다.
BLE 또는 일부 다른 비유도 프로토콜(예를 들어, Wi-Fi)이 이동 디바이스(108)와 리더(112) 사이의 통신 채널에 사용되고 있으면, 이때 리더(112) 및 이동 디바이스(108)는 서로 페어링되거나 그렇지 않으면 통신 채널을 설정하기 위해 연결되기 전에 발견 루틴을 수행할 수 있다. 그러나, 채널이 설정된 후에, 리더(112) 및 이동 디바이스(108)는 이때 서로 인증하고 키(들)와 같은, 관련 정보를 교환할 수 있어, 액세스 제어 결정이 이루어지게 될 수 있다. 긍정적 액세스 제어 결정이 이루어지면(예를 들어, 키(들)가 유효하고 이동 디바이스(108)가 리더(112)에 의해 보호되는 애셋을 액세스하도록 허용되는 것으로 결정되면), 이때 리더(112)는 이동 디바이스(108)의 보유자/사용자(102)가 리더(112)에 의해 보호되는 애셋에 액세스할 수 있게 하도록 하나 이상의 액션을 개시할 수 있다.
리더(112)는 다른 아이템들 중에서, 하나 이상의 운영 체제(O/S)(408) 및 키 볼트(412)를 저장하는 컴퓨터 메모리(404)를 포함하는 것으로 도시된다. 리더(112)는 또한 프로세서(416), 하나 이상의 드라이버(420), 시스템 인터페이스(424), 리더 인터페이스(428), 네트워크 인터페이스(432), 및 전력 모듈(436)을 포함하는 것으로 도시된다.
메모리(404)는 임의의 타입의 비일시적 컴퓨터 판독가능 매체에 대응할 수 있다. 일부 실시예들에서, 메모리(404)는 휘발성 또는 비휘발성 메모리 및 이의 컨트롤러를 포함할 수 있다. 리더(112)에 이용될 수 있는 메모리(404)의 비제한 예들은 RAM, ROM, 버퍼 메모리, 플래시 메모리, 고체 상태 메모리, 또는 그것의 변형들을 포함한다.
O/S(408)는 하나의 또는 다수의 운영 체제에 대응할 수 있다. O/S(408)의 본질은 리더(112)의 하드웨어 및 리더(112)의 폼 팩터에 의존할 수 있다. O/S(408)는 프로세서 실행가능한 메모리(404)에 저장되는 애플리케이션으로 간주될 수 있다. O/S(408)는 메모리(404)에 저장되는 다른 애플리케이션들(예를 들어, 브라우저, 이메일 애플리케이션, SMS 애플리케이션 등)이 리더(112)의 다양한 하드웨어 컴포넌트들 및 드라이버(들)(420)를 강화할 수 있게 하는 특정 타입의 일반 목적 애플리케이션이다. 일부 실시예들에서, O/S(408)는 리더(112)의 특정 하드웨어 컴포넌트들과 애플리케이션의 상호작용을 용이하게 하는 하나 이상의 API를 포함할 수 있다. 더욱이, O/S(408)는 메모리(404)에 저장되는 다양한 애플리케이션들 및 메모리(404)에 저장되는 다른 데이터를 뷰잉하고 액세스하기 위한 메커니즘을 제공할 수 있다.
프로세서(416)는 메모리(404)를 갖는 리더(112)의 하우징 내에 포함되는 하나의 또는 많은 마이크로프로세서에 대응할 수 있다. 일부 실시예들에서, 프로세서(416)는 단일 집적 회로(IC) 또는 수개의 IC 칩 상에 리더의 중앙 처리 유닛(CPU)의 기능들을 통합한다. 프로세서(416)는 입력으로서 디지털 데이터를 수락하고, 그의 내부 메모리에 저장되는 명령어들에 따라 디지털 데이터를 처리하고, 출력으로서 결과들을 제공하는 다목적 프로그램가능 디바이스일 수 있다. 프로세서(416)는 내부 메모리를 가지므로 순차적 디지털 로직을 구현한다. 대부분 공지된 마이크로프로세서들과 같이, 프로세서(416)는 이진수 시스템으로 표현되는 숫자들 및 기호들로써 동작할 수 있다.
드라이버(들)(420)는 특정 명령어들을 리더(112)의 하드웨어 컴포넌트들에 제공하는 하드웨어, 소프트웨어, 및/또는 컨트롤러들에 대응할 수 있으며, 그것에 의해 그들의 동작을 용이하게 한다. 예를 들어, 시스템 인터페이스(424), 리더 인터페이스(428), 및 네트워크 인터페이스(432)는 그들의 동작을 달성하기 위해 적절한 제어 신호들을 제공하는 전용 드라이버(420)를 각각 가질 수 있다. 드라이버(들)(420)는 또한 다양한 하드웨어 컴포넌트들이 적절히 그리고 원하는 프로토콜들에 따라 제어되는 것을 보장하는 소프트웨어 또는 로직 회로들을 포함할 수 있다. 예를 들어, 리더 인터페이스(428)의 드라이버(420)는 리더 인터페이스(428)가 이동 디바이스(108)와 통신들을 교환할 수 있도록 리더 인터페이스(428)가 적절한 프로토콜들을 따르는 것을 보장하도록 적응될 수 있다. 시스템 인터페이스(424)의 드라이버(420)는 시스템 인터페이스(424)가 다른 리더들(112)의 시스템 인터페이스들(424)과 통신들을 교환할 수 있도록 시스템 인터페이스(424)가 적절한 프로토콜들을 따르는 것을 보장하도록 적응될 수 있다. 유사하게, 네트워크 인터페이스(432)의 드라이버(420)는 네트워크 인터페이스(432)가 통신 네트워크(128)를 통해 통신들을 교환할 수 있도록 네트워크 인터페이스(432)가 적절한 네트워크 통신 프로토콜들(예를 들어, TCP/IP(OSI 모델 내의 하나 이상의 계층에서의), UDP, RTP, GSM, LTE, Wi-Fi 등)을 따르는 것을 보장하도록 적응될 수 있다. 이해될 수 있는 바와 같이, 드라이버(들)(420)는 또한 인터페이스들(424, 428, 및/또는 432)과 연관되는 유선 하드웨어 컴포넌트들(예를 들어, USB 드라이버, 이더넷 드라이버 등)을 제어하도록 구성될 수 있다.
시스템 인터페이스(424)는 리더 네트워크를 생성하기 위해 다른 리더들(112)의 시스템 인터페이스들과 통신들을 용이하게 하는 하드웨어를 포함할 수 있다. 시스템 인터페이스(424)는 이더넷 포트, Wi-Fi 카드, 네트워크 인터페이스 카드(NIC), 셀룰러 인터페이스(예를 들어, 안테나, 필터들, 및 연관된 회로) 등을 포함할 수 있다. 시스템 인터페이스(424)는 다른 리더들(112)의 시스템 인터페이스들 사이의 연결을 용이하게 하도록 구성될 수 있다. 연결은 리더들(112) 자체 사이의 연결 및/또는 통신 네트워크(128)를 사용하는 연결일 수 있다. 시스템 인터페이스(424)는 리더들(112) 및/또는 통신 네트워크(128)에 의해 이용되는 프로토콜에 따라 통신들(예를 들어, 패킷들)을 인코딩하고 디코딩하도록 추가로 구성될 수 있다.
게다가, 시스템 인터페이스(424)는 하나 이상의 사용자 입력 디바이스 및/또는 하나 이상의 사용자 출력 디바이스를 포함할 수 있다. 시스템 인터페이스(424)에 포함될 수 있는 적절한 사용자 입력 디바이스들의 예들은 제한 없이, 버튼들, 키보드들, 마우스, 터치 민감 표면들, 펜, 카메라, 마이크로폰 등을 포함한다. 시스템 인터페이스(424)에 포함될 수 있는 적절한 사용자 출력 디바이스들의 예들은 제한 없이, 디스플레이 스크린들, 터치스크린들, 라이트들, 스피커들 등을 포함한다. 시스템 인터페이스(424)는 또한 조합된 사용자 입력 및 사용자 출력 디바이스, 예컨대 터치 민감 디스플레이 등을 포함할 수 있다는 점이 이해되어야 한다.
리더 인터페이스(428)는 이동 디바이스(108)에 대한 크리덴셜 데이터와 통신들을 용이하게 하는 하드웨어에 대응할 수 있다. 리더 인터페이스(428)는 블루투스 인터페이스(예를 들어, 안테나 및 연관된 회로), Wi-Fi/802.11N 인터페이스(예를 들어, 안테나 및 연관된 회로), NFC 인터페이스(예를 들어, 안테나 및 연관된 회로), UWB 인터페이스(예를 들어, 안테나 및 연관된 회로), 적외선 인터페이스(예를 들어, LED, 포토다이오드, 및 연관된 회로), 및/또는 초음파 인터페이스(예를 들어, 스피커, 마이크로폰, 및 연관된 회로)를 포함할 수 있다. 일부 실시예들에서, 리더 인터페이스(428)는 통신 채널 또는 다수의 통신 채널을 통해 크리덴셜과 근접 기반 통신들을 용이하게 하기 위해 특별히 제공된다.
네트워크 인터페이스(432)는 통신 네트워크(128)를 통해 다른 통신 디바이스들과 통신들을 용이하게 하는 하드웨어를 포함할 수 있다. 상기 언급된 바와 같이, 네트워크 인터페이스(432)는 이더넷 포트, Wi-Fi 카드, 네트워크 인터페이스 카드(NIC), 셀룰러 인터페이스(예를 들어, 안테나, 필터들, 및 연관된 회로) 등을 포함할 수 있다. 네트워크 인터페이스(432)는 이동 디바이스(108)와 통신 네트워크(128) 사이의 연결을 용이하게 하도록 구성될 수 있고 통신 네트워크(128)에 의해 이용되는 프로토콜에 따라 통신들(예를 들어, 패킷들)을 인코딩하고 디코딩하도록 추가로 구성될 수 있다.
도 5는 시스템(100) 내의 리더(112)에 접근하는 크리덴셜(108)의 다양한 스테이지들을 예시한다. 도 5에 도시된 바와 같이, 제1 스테이지 1에서, 크리덴셜(108)은 시스템(100)의 접촉유지 범위를 지난다. 이러한 스테이지에서, 리더(112)와 크리덴셜(108) 사이에 어떠한 통신도 없다. 그러나, 리더(112) 및/또는 크리덴셜(108)은 다른 디바이스와 연결을 하기 위해 능동적으로 추구하고 있을 수 있다. 예를 들어, 리더(112)는 리더(112)와 연결을 설정하기 위해 크리덴셜들(108)에 의한 요청들을 "리스닝"하고 있을 수 있다.
제2 스테이지 2에서, 크리덴셜(108)은 리더(112)의 접촉유지 범위에 진입하였다. 이러한 스테이지에서, 리더(112)는 크리덴셜(108)과 링크(또는 세션)를 설정한다. 예를 들어, 리더(112)는 크리덴셜(108)이 리더(112)의 접촉유지 범위에 진입할 때 크리덴셜(108)과 링크를 설정하는 것을 개시한다. 적어도 하나의 예시적 실시예에서, 접촉유지 범위는 리더(112) 및/또는 크리덴셜(108)의 송신/수신 범위들에 기초한다. 접촉유지 범위는 리더(112)와 크리덴셜(108) 사이에 링크를 설정하기 위해 사용되는 프로토콜의 동작 주파수에 추가로 기초할 수 있다. 적어도 하나의 예시적 실시예에서, 리더(112)는 리더(112)를 둘러싸는 환경에 기초하여 접촉유지 범위를 결정하도록 구성된다. 예를 들어, 리더(112)는 (예를 들어, 비행 시간(time of flight)(ToF) 원리들, 채널 추정 기술들 등을 사용하여) 리더(112)를 둘러싸는 간섭의 레벨을 결정하기 위한 임의의 수의 공지된 동작들을 수행할 수 있다. 리더(112)는 (예를 들어, 송신 전력을 올리거나 내리고, 리더(112)의 임계 거리 내의 크리덴셜들(108)에 의한 연결을 위한 요청들을 무시하거나 수락하는 등 함으로써) 리더(112)를 둘러싸는 환경을 주기적으로 재평가하고 그것에 기초하여 접촉유지 범위를 조정할 수 있다. 부가적으로 또는 대안적으로, 리더(112)는 리더(112)의 통신 범위 내의 크리덴셜들(108)의 수와 같은, 다른 인자들에 기초하여 접촉유지 범위를 결정할 수 있다. 예를 들어, 리더(112)의 통신 범위 내의 크리덴셜들(108)의 수가 임계치를 초과하면, 이때 리더(112)는 (예를 들어, 송신 전력을 일시적으로 감소시키고, 리더(112)로부터의 임계 거리를 지나는 크리덴셜들(108)을 무시하는 등 함으로써) 접촉유지 범위를 줄어들게 할 수 있다. 여기서, 상술한 임계 거리(들) 및 타이밍들은 경험적 증거 및/또는 선호도에 기초하여 설정되는 디자인 파라미터들일 수 있다는 점이 이해되어야 한다.
리더(112)와 크리덴셜(108) 사이에 링크를 설정하는 것에 더하여, 제2 스테이지는 또한 리더(112)와 크리덴셜(108) 사이에 상호 인증을 수행하는 것을 포함할 수 있다. 제2 스테이지는 리더(112)가 크리덴셜(108)로부터 크리덴셜 데이터를 수신하고, 크리덴셜 데이터를 검증하고, 크리덴셜(108)을 크리덴셜 데이터에 기초하여 유효로서 마킹하고, 크리덴셜(108)의 위치를 추적하는 것을 더 포함할 수 있다. 제2 스테이지에서, 리더(112)는 크리덴셜(108)에 대한 액세스 제어 결정을 하는 것을 지연시킨다.
제3 스테이지 3에서, 크리덴셜(108)은 리더(112)(또는 리더(112)의 제어 하에 액세스 메커니즘)의 결정 범위에 진입하였다. 결정 범위는 리더(112)가 크리덴셜(108)에 대한 액세스 제어 결정을 하고 액세스 제어 메커니즘(예를 들어, 도어)을 제어하여 리더(112)에 의해 보안되는 애셋 또는 구역에 액세스를 허용하거나 거부하는 리더(112)로부터의 거리에 대응할 수 있다. 적어도 하나의 예시적 실시예에서, 리더(112)는 결정 범위로 크리덴셜(108)의 진입 시 크리덴셜(108)에 대한 액세스 제어 결정을 하지만 크리덴셜(108)이 결정 범위보다 리더(112)에 더 가까운 다른 범위(예를 들어, 액세스 범위)에 진입할 때까지 액세스 제어 메커니즘을 트리거하는 것을 지연시킨다. 크리덴셜(108)이 리더(112)의 결정 범위 내에 있는 동안 크리덴셜(108)과 리더(112) 사이의 통신에 사용되는 통신 프로토콜은 크리덴셜(108)이 리더(112)의 접촉유지 범위 내에 있는 동안 크리덴셜(108)과 리더(112) 사이의 통신에 사용되는 것과 동일하거나 상이한 프로토콜일 수 있다. 예를 들어, 블루투스 또는 BLE 프로토콜은 크리덴셜(108)이 리더(112)의 접촉유지 범위 내에 있는 동안 크리덴셜(108)과 리더(112) 사이의 통신에 사용될 수 있는 한편 UWB 또는 NFC 프로토콜은 크리덴셜(108)이 리더(112)의 결정 범위 내에 있는 동안 크리덴셜(108)과 리더(112) 사이의 통신에 사용될 수 있다.
도 6은 도 1a 및 도 1b의 시스템들(100)에 대한 예시적 시나리오를 예시하며, 여기서 시스템(100)은 복수의 리더(112) 및 복수의 크리덴셜(108)을 포함한다. 도 6에 도시된 바와 같이, 시스템(100)은 선택된 크리덴셜(108S)을 포함하는 다수의 크리덴셜(108)뿐만 아니라 리더들(112A-C)을 포함한다. 도 6은 리더들 사이의 통신 및/또는 리더들(112A-C)을 통한, 예를 들어, 각각의 시스템 인터페이스들(424)과 호환가능한 통신 네트워크를 통한 제어를 가능하게 하는 리더 컨트롤러(600)를 추가로 예시한다. 리더 컨트롤러(600)는 메시지 큐잉 텔레메트리 트랜스포트(MQTT)를 고수하는 메시지 브로커를 포함할 수 있으며, 이는 ISO 표준 ISO/IEC PRF 20922에 대응할 수 있다. 리더 컨트롤러(600)는 저장 및 처리 능력들을 갖는 로컬 또는 원격 서버에 대응할 수 있다. 적어도 하나의 예시적 실시예에서, 리더 컨트롤러(600)는 액세스 서버(120)에 포함된다.
도 6은 예를 들어, 원한다면, 임의의 다른 통신 프로토콜들과 함께, 블루투스 스마트 기반 크리덴셜들 및 블루투스 MAC 어드레스 기반 마킹을 이용하여, 적어도 블루투스 프로토콜을 사용하는 다수의 리더(112A-C)를 포함하는 예시적 시나리오를 가정한다. 이러한 예에서, 리더(112B)는 크리덴셜(108S)과 리더(112B) 사이의 연결을 활동 상태로 유지하기 위해 마킹 동작을 포함하여, 선택된 크리덴셜(108S)에 대한 도 5의 스테이지 2에서의 동작들의 전부를 수행한다.
그 다음, 리더(112B)는 크리덴셜(108S)의 MAC 어드레스를 포함하는 마킹 이벤트를 리더 컨트롤러(600)에 발행한다. 이러한 동작은 특정 연결을 위해 채택되는 블루투스 채널 호핑 스킴과 같은 부가 저레벨 라디오 프로토콜 기반 정보를 포함할 수 있다.
도 6에 도시된 바와 같이, 다른 리더들(112A 및 112C)은 리더 컨트롤러(600)에 가입하고, 마킹 이벤트의 통지를 수신하고, "마킹된" 유효 크리덴셜(108S)을 추적하기 시작한다. 하나의 옵션은 크리덴셜(108S)이 마킹되었고 추적되고 있는 것을 검출하기 위해 리더들(112A 및 112C)이 크리덴셜(108S)과 리더(112A) 사이의 통신을 분석 및/또는 감시하기 위한 것이다. 예를 들어, 리더들(112A 및 112C)은 블루투스 통신을 감시 및/또는 분석하고 리더(112B)에 대한 연결에 여전히 있으므로 크리덴셜(108S)에 의해 연속적으로 송신되는 특정 패킷들을 검색할 수 있다. 크리덴셜(108S)을 추적하거나 분류하는 것(ranging)은 크리덴셜(108S)을 인증 및/또는 마킹하는 데 사용되는 것과 상이한 통신 프로토콜을 사용하여 대안적으로 또는 부가적으로 수행될 수 있다. 예를 들어, 블루투스 또는 BLE 프로토콜은 크리덴셜(108S)을 인증 및/또는 마킹하기 위해 사용될 수 있는 한편 UWB 프로토콜은 크리덴셜(108S)을 추적 또는 분류하기 위해 사용될 수 있다.
리더(112A)가 유효한 것으로 가까운 범위에서 마킹된 크리덴셜을 검출할 때, 리더(112A)는 리더(112B)에 의해 이전에 입중되었던 크리덴셜(108S)에 대한 액세스 제어 결정을 한다. 크리덴셜(108S)에 대한 액세스 제어 결정은 인증 및/또는 마킹에 사용되는 것과 동일하거나 상이하고 크리덴셜(108S)을 추적 또는 분류하는 데 사용되는 것과 동일하거나 상이한 통신 프로토콜을 사용하여 수행될 수 있다. 예를 들어, 블루투스 또는 BLE 프로토콜 및/또는 UWB 프로토콜은 크리덴셜(108S)을 인증, 마킹, 및/또는 분류하는 데 사용될 수 있는 한편 NFC 또는 UWB 프로토콜은 액세스 제어 결정에 사용될 수 있다. 상기 설명된 바와 같이, 복수의 리더(112A-C)가 통신 네트워크를 통해 서로 통신하는 경우, 크리덴셜(108S)을 마킹하고 추적한 복수의 리더 중 제1 리더(112B)는 복수의 리더(112A 및 112C) 중 나머지 것들이 크리덴셜(108S)을 추적하는 것을 허용하기 위해 크리덴셜(108S)이 마킹되고 추적되는 것을 복수의 리더(112A 및 112C) 중 나머지 것들에 통지할 수 있다.
부가적으로 또는 대안적으로, 복수의 리더(112A 및 112C) 중 나머지 것들은 리더들(112A 및 112B)이 크리덴셜(108S)에 대한 액세스 제어 결정을 하는 것을 허용하기 위해 제1 리더(112B)와 크리덴셜(108S) 사이의 통신을 감시 및/또는 분석한다.
적어도 하나의 예시적 실시예에서, 리더(112B)는 112A가 크리덴셜(108S)과 통신을 직접 테이크 오버하는 것을 허용할 모든 정보를 발행한다(예를 들어, 리더(112B)는 리더(112A)가 크리덴셜(108S)에 대한 정보를 추적 및 발행하기 시작하도록 크리덴셜(108S)의 제어를 핸드 오프함). 예를 들어, 리더(112B)는 리더(112A)가 세션을 테이크 오버할 수 있도록 리더(112B)와 크리덴셜(108S) 사이에 세션에 관한 정보를 발행한다.
도 7은 적어도 하나의 예시적 실시예에 따른 방법(700)을 예시한다. 도 7에 도시된 바와 같이, 방법은 동작(700)에서 시작되고 동작(768)에서 종료된다. 방법은 예시되지 않은 부가 동작들을 포함할 수 있다는 점이 이해되어야 한다. 게다가, 방법의 동작들은 원한다면 도시된 것과 상이한 순서로 수행될 수 있다. 방법은 도 1a 내지 도 6의 상기 설명된 요소들 중 하나 이상에 의해 시스템(100)에 대해 수행될 수 있다. 따라서, 도 7은 도 1a 내지 도 6과 관련하여 논의될 것이다.
동작(704)에서, 방법은 크리덴셜(108)이 적어도 하나의 리더(112)의 접촉유지 범위 내에 있는지를 결정한다. 예를 들어, 크리덴셜(108)은 리더들(112)로부터 그리고/또는 리더들(112) 및 크리덴셜(108)과 통신하는 액세스 서버(120)로부터 브로드캐스트 신호를 체크함으로써 인근 리더들(112)을 스캐닝한다. 그렇지 않으면, 이때 방법은 크리덴셜(108)이 접촉유지 범위 내에 있는지를 계속 체크한다.
그렇다면, 이때 방법은 무선 통신을 가능하게 하는 제1 통신 네트워크를 통해, 크리덴셜(108)과 링크(또는 무선 링크)를 설정한다. 예를 들어, 크리덴셜(108)은 크리덴셜(108)이 접촉유지 범위에 진입할 때 리더(112)와 링크를 설정하는 것을 개시할 수 있다. 다른 예에서, 적어도 하나의 리더(112)는 크리덴셜(108)이 적어도 하나의 리더의 접촉유지 범위에 진입할 때 링크를 설정하는 것을 개시한다. 링크를 설정하는 단계는 적어도 하나의 리더(112)와 크리덴셜(108) 사이에 전송 프로토콜 링크 및 세션을 설정하는 단계를 포함할 수 있으며, 이는 제1 통신 네트워크에 사용되는 프로토콜에 따라 적어도 하나의 리더(112)와 크리덴셜(108) 사이에서 다양한 요청 및 긍정응답 메시지들을 교환하는 단계를 포함할 수 있다. 적어도 예시적 실시예에 따르면, 접촉유지 범위는 적어도 하나의 리더(112) 및/또는 크리덴셜(108)의 송신/수신 범위들에 기초한다. 부가적으로 또는 대안적으로, 접촉유지 범위는 도 5를 참조하여 상기 논의된 바와 같이 링크를 설정하기 위해 사용되는 프로토콜의 동작 주파수, 적어도 하나의 리더를 둘러싸는 환경, 및/또는 다른 인자들에 기초할 수 있다.
적어도 하나의 예시적 실시예에서, 크리덴셜(108)과 액세스 서버(120) 사이의 무선 링크는 Wi-Fi, LTE 등과 같은, 무선 네트워크를 통해 설정되고 유지되는 한편 개별 링크(예를 들어, RS-422 링크와 같은 유선 링크)는 액세스 서버(120)와 적어도 하나의 리더(112) 사이에 설정된다. 이러한 경우에, 액세스 서버(120)는 크리덴셜(108)을 마킹/추적하고 크리덴셜(108)에 대한 도 7의 동작들에 따라 시스템(100)의 동작을 관리하고 액세스 제어 결정들을 리더들(112)에 통신할 수 있다.
동작(712)에서, 방법은 링크를 통해, 크리덴셜(108)과 적어도 하나의 리더(112) 사이에 상호 인증을 수행한다. 상호 인증 프로세스는 2개의 디바이스를 인증하기 위한 임의의 공지된 방법을 포함할 수 있다. 예를 들어, 인증 동작들은 패스트 아이덴티티 온라인 유니버셜 세컨드 팩터(Fast Identity Online Universal Second Factor)(FIDO U2F), FIDO 2.0(클라이언트-인증장치 프로토콜(Client to Authenticator Protocol)(CTAP)), 개방 인증(open authentication)(OATH)을 위한 주도권, 공개 키 기반구조(public key infrastructure)(PKI), 개인 아이덴티티 검증(personal identity verification)(PIV), 액세스 제어를 위한 개방 프로토콜, 식별, 및 프라이버시를 갖는 티켓팅(OPACITY) 등을 사용하여 통신을 위한 프로토콜들/표준들을 고수할 수 있다.
동작(716)에서, 방법은 상호 인증이 성공적인지를 결정한다. 그렇지 않으면, 방법은 동작(720)에서 링크를 종결한다.
상호 인증이 동작(716)에서 성공적이면, 이때 방법은 동작(724)으로 진행하고 링크를 통해, 크리덴셜 데이터를 수신한다. 예를 들어, 크리덴셜(108)은 링크를 통해 크리덴셜 데이터를 적어도 하나의 리더(112)에 송신한다. 상호 인증은 적어도 하나의 리더(112)가 크리덴셜(108)에 대한 신뢰된 리더로서 자체 설정되었을 때 및 크리덴셜이 적어도 하나의 리더(112)에 대한 신뢰된 크리덴셜(108)로서 자체 설정되었을 때 성공적인 것으로 간주된다. 상기 논의된 바와 같이, 크리덴셜 데이터는 키 볼트들(312 및/또는 412)에 저장되는 하나 이상의 키(예를 들어, 고유 키들) 또는 다른 데이터를 포함할 수 있다.
동작(728)에서, 방법은 크리덴셜(108)이 크리덴셜 데이터에 기초하여 유효한 것을 검증하는 단계를 포함한다. 예를 들어, 적어도 하나의 리더(112)는 크리덴셜(108)로부터 수신되는 크리덴셜 데이터를 키 볼트(412)로부터의 저장된 크리덴셜 데이터와 비교한다. 매치가 없으면, 이때 크리덴셜(108)은 무효로 결정되고 방법은 동작(732)으로 진행하고 링크를 종결한다. 매치가 있으면, 이때 크리덴셜(108)은 유효로 결정되고 방법은 동작(736)으로 진행한다. 크리덴셜 데이터를 검증하는 단계는 사용자가 크리덴셜(108)의 인가된 사용자인 것을 보장하기 위해 크리덴셜(108)의 사용자의 생체인식 정보를 체크하는 단계를 부가적으로 또는 대안적으로 포함할 수 있다. 생체인식 정보는 액세스 제어 시스템(100)의 나머지 요소들이 생체인식 정보의 지식을 갖지 않는 경우에 크리덴셜(108)에서 (예를 들어, 얼굴 인식, 지문 감지 등을 통해) 체크될 수 있다.
동작(736)에서, 방법은 크리덴셜(108)을 유효로서 마킹하고 크리덴셜(108)의 위치를 추적한다. 적어도 하나의 예시적 실시예에 따르면, 방법은 크리덴셜(108)의 위치에 기초하여 크리덴셜(108)에 대한 액세스 제어 결정을 하거나 지연시키는 단계를 포함한다(동작들(740 내지 748) 참조). 적어도 하나의 예시적 실시예에 따르면, 크리덴셜의 위치는 적어도 하나의 리더(112)에 대해 추적된다. 적어도 하나의 예시적 실시예에서, 하나의 리더(112)만이 크리덴셜(108)의 위치를 추적한다. 적어도 하나의 다른 예시적 실시예에서, 다수의 리더(112)는 단일 크리덴셜(108)의 위치를 추적하거나 위치를 단일 리더(112)에 의해 (예를 들어, 리더 컨트롤러(600)를 통해) 통지받는다.
예시적 실시예들은 동작(736)에서 크리덴셜(108)을 유효로서 마킹하기 위해 상이한 방식들을 포함한다. 예를 들어, 적어도 하나의 예시적 실시예는 크리덴셜(108)의 전송 프로토콜 MAC 어드레스를 마킹하는 것을 포함하며, 이는 설정된 링크가 개방 세션이고 크리덴셜(018)의 MAC 어드레스가 개방 세션의 지속 동안 고정될 때 유용할 수 있다. 다른 예시적 실시예는 적어도 일시적 기초로, 크리덴셜을 고유하게 또는 실질적으로 고유하게 식별하기 위해 사용될 수 있는 TCP/IP 프로토콜 IP 어드레스 및/또는 다른 네트워크 프로토콜 식별자를 마킹하는 것을 포함한다. 또 다른 예시적 실시예는 크리덴셜과 리더 사이에 설정되는 세션의 세션 식별자를 마킹하는 것을 포함한다. 다른 예에서, 리더(112)는 원하는 거리에서 리더(112)에 의해 판독될 수 있는 "액세스 토큰", 일회용 패스워드(OTP) 등을 디바이스 위로 드롭할 수 있다. 또 다른 예에서, 리더(112)는 임시 키를 크리덴셜에 송신할 수 있으며 그 다음에 그것은 소유 프로토콜의 키 증명에서(예를 들어, 임시 키에 기초한 시도 응답 또는 크리덴셜 발생 암호 또는 서명으로서) 리더에 사용될 수 있다.
예시적 실시예들은 동작(736)에서 크리덴셜(108)을 추적하기 위해 상이한 방식들을 포함한다. 예를 들어, 동작(736)은 적어도 하나의 리더(112)가 크리덴셜(108)로부터의 수신된 신호 강도 표시(received signal strength indication)(RSSI)에 기초하여 크리덴셜의 위치를 추적하는 단계를 포함할 수 있다. 크리덴셜(108)로부터의 RSSI가 더 강할수록, 크리덴셜(108)이 검출 리더(112)에 더 가까워진다. 추적은 하나 이상의 리더(112)에 대한 크리덴셜(108)을 추적하기 위해 크리덴셜(108)의 잠재적 도래 각도를 추정하는 단계(예를 들어, 다수의 안테나 또는 다수의 리더와의 삼각측량을 사용함) 및/또는 비행 시간 성질들을 사용하는 단계(및 다수의 안테나 또는 다수의 리더를 갖는 예시적 실시예들에서, 예를 들어, 삼변측량 또는 다변측량 기술들을 부가적으로 사용함)를 부가적으로 또는 대안적으로 포함할 수 있다.
적어도 하나의 예시적 실시예에서, 연결이 개방된 채로 유지될 때 진행중인 전송 프로토콜 연결에 기초하여 크리덴셜(108)을 추적하는 것이 가능하다. 여기서, 예시적 실시예들은 크리덴셜(108)에 의해 리더(112)에 송신되는 패킷들을 분석하기 위해 블루투스 스마트(BLE) 또는 Wi-Fi와 같은 패킷 기반 프로토콜을 이용할 수 있다. 예를 들어, 동작(736)은 링크를 개방된 채로 유지하기 위해(예를 들어, 추적을 허용하기 위해) 적어도 하나의 리더(112)가 크리덴셜(108)을 주기적으로 핑잉하는 단계를 포함한다. 예를 들어, 리더(112)는 일부 기존 데이터를 판독하려고 노력하거나 규칙적 간격들에서 일부 비존재 데이터를 판독하려고 심지어 시도함으로써 크리덴셜(108)을 "핑잉"할 수 있다. 핑잉은 리더(112)가 크리덴셜(108)과 여전히 트랜잭션하고 있는 것을 크리덴셜(108)에 시뮬레이션하고, 따라서 크리덴셜(108)은 리더(112)에 대한 연결을 폐쇄하지 않을 것이다.
게다가, 동작(736)은 적어도 하나의 리더(112)가 크리덴셜(108)로부터 브로드캐스트 신호를 수신함으로써 크리덴셜(108)의 위치를 추적하는 단계를 포함할 수 있다. 브로드캐스트 신호는 적어도 하나의 리더(112)에 대한 크리덴셜을 식별하기 위해 크리덴셜(108)에 속하는 토큰을 포함할 수 있다. 예를 들어, 크리덴셜(108)에는 크리덴셜(108)에 의해 다음에 브로드캐스트(광고)되는 액세스 토큰이 주어질 수 있다. 그 다음, 리더(112)는 크리덴셜(108)을 마킹 및 추적 둘 다를 하기 위해 액세스 토큰을 포함하는 그러한 광고를 스캐닝/리스닝할 것이다. 적어도 하나의 예시적 실시예에서, 광고는 시간에 기초하여 변경되고 광고는 시간에 기초하여 계산되는 암호 및 상기 설명된 바와 같이 프로비저닝되는 임시 키를 포함한다. 하나의 그러한 예는 주기적으로(예를 들어, 30 초마다) 변경되는 암호를 갖는 광고에서 절단 시간 기반 일회용 패스워드(TOTP) 암호를 가질 것이다.
크리덴셜 입증(예를 들어, 동작(728)) 동안 크리덴셜(108)과 리더(112) 사이의 통신에 사용되는 통신 프로토콜은 크리덴셜(108)이 결정 범위 내에 있는지(예를 들어, 동작(740))를 결정하기 위해 크리덴셜(108)을 추적하거나 분류하기 위해 크리덴셜(108)과 리더(112) 사이의 통신에 사용되는 것과 동일하거나 상이한 프로토콜일 수 있다. 예를 들어, 블루투스 또는 BLE 프로토콜은 크리덴셜 입증 동안 크리덴셜(108)과 리더(112) 사이의 통신에 사용될 수 있는 한편 UWB 또는 NFC 프로토콜은 크리덴셜이 결정 범위 내에 있는지를 결정하기 위해 크리덴셜(108)과 리더(112) 사이의 통신에 사용될 수 있다.
명시적으로 도시되지 않지만, 방법은 적어도 하나의 리더(112)에 의해 추적되는 크리덴셜들(108)의 수가 임계치를 초과할 때 및 다른 비인증된 크리덴셜(108)이 추적되는 크리덴셜보다 적어도 하나의 리더(112)에 더 가까울 때 크리덴셜(108)을 추적하는 것을 중지하는 단계를 포함하는 동작(736 및 740) 사이의 동작을 포함할 수 있다는 점이 이해되어야 한다. 여기서, 적어도 하나의 리더(112)는 이때 비인증된 크리덴셜(108) 상에 도 7의 동작들을 수행한다는 점이 이해되어야 한다. 이것은 액세스 포인트들에서 처리량을 추가로 개선하기 위해 적어도 하나의 리더(112)가 인근 크리덴셜들(108)을 우선순위화하는 것을 허용한다.
동작(740)에서, 방법은 크리덴셜(108)이 적어도 하나의 리더(112)의 결정 범위 내에 있는지를 결정하는 단계를 포함한다. 여기서, 도 5의 논의에 주목된 바와 같이, 결정 범위는 적어도 하나의 리더(112)로부터의 제1 거리에 대응할 수 있고, 접촉유지 범위는 제1 거리보다 더 큰 적어도 하나의 리더로부터의 제2 거리에 대응할 수 있다. 결정 범위 및 접촉유지 범위 둘 다는 경험적 증거, 접촉유지 및 결정 범위들 내의 통신에 사용되는 통신 프로토콜 또는 프로토콜들의 능력들, 및/또는 선호도에 기초하여 선택되는 디자인 파라미터들일 수 있다.
크리덴셜(108)이 적어도 하나의 리더(112)의 결정 범위(또는 제1 거리) 내에 있지 않은 것을 크리덴셜(108)의 위치가 표시할 때, 방법은 적어도 하나의 리더(112)가 크리덴셜(108)에 대한 액세스 제어 결정을 하는 것을 지연시키는 동작(744)으로 진행한다. 그 다음, 방법은 크리덴셜(108)이 결정 범위 내에 있는지를 계속 체크하기 위해 동작(740)으로 복귀한다.
동작(740)에서 크리덴셜이 결정 범위 내에 있는 것을 위치가 표시한 경우, 이때 방법은 적어도 하나의 리더(112)가 크리덴셜(108)에 대한 액세스 제어 결정을 하는 동작(748)으로 진행한다. 액세스 제어 결정은 리더(112) 자체에 의해 이루어지거나 리더(112)에 연결되는 액세스 제어 시스템에 의해 이루어질 수 있다. 예를 들어, 리더(112) 또는 액세스 제어 시스템은 크리덴셜(108)이 리더(112)에 의해 보안되는 구역에 액세스하도록 허용되는지를 결정하기 위해 검증된 크리덴셜 데이터를 화이트리스트(예를 들어, 리더 또는 액세스 제어 시스템에 저장됨)와 비교한다.
크리덴셜 입증(예를 들어, 동작(728)) 동안 크리덴셜(108)과 리더(112) 사이의 통신에 사용되는 통신 프로토콜은 액세스 제어 결정(예를 들어, 동작(748))을 위해 크리덴셜(108)과 리더(112) 사이의 통신에 사용되는 것과 동일하거나 상이한 프로토콜일 수 있다. 예를 들어, 블루투스 또는 BLE 프로토콜은 크리덴셜 입증 동안 크리덴셜(108)과 리더(112) 사이의 통신에 사용될 수 있는 한편 NFC 프로토콜은 액세스 제어 결정을 위해 크리덴셜(108)과 리더(112) 사이의 통신에 사용될 수 있다. 유사하게, 크리덴셜(108)이 결정 범위 내에 있는지(예를 들어, 동작(740))를 결정하기 위해 크리덴셜(108)을 추적하거나 분류하는 데 사용되는 통신 프로토콜은 액세스 제어 결정(예를 들어, 동작(748))을 위한 크리덴셜(108)과 리더(112) 사이의 통신에 사용되는 것과 동일하거나 상이한 프로토콜일 수 있다. 예를 들어, 블루투스(예를 들어, BLE) 또는 UWB 프로토콜은 크리덴셜(108)이 결정 범위 내에 있는지를 결정하기 위해 크리덴셜(108)을 추적하거나 분류하는 데 사용될 수 있는 한편 NFC 프로토콜은 액세스 제어 결정을 위한 크리덴셜(108)과 리더(112) 사이의 통신에 사용될 수 있다.
동작(752)에서, 방법은 액세스 제어 결정이 긍정적 액세스 제어 결정인지를 결정하는 단계를 포함한다. 그렇지 않으면, 방법은 동작(764)에서 링크를 종결하기 전에 크리덴셜(108)에 액세스를 거부하는 동작(756)으로 진행한다. 그렇다면, 방법은 크리덴셜(108)에 대한 액세스를 허용하는 동작(760)으로 진행한다. 예를 들어, 적어도 하나의 리더(112)는 적어도 하나의 리더에 의해 보안되는 구역에 액세스를 거부 또는 허용하기 위해 적어도 하나의 액세스 메커니즘(예를 들어, 도어, 회전문 등)을 제어한다. 그 다음, 방법은 링크가 종결되는 동작(764)으로 진행한다. 적어도 하나의 예시적 실시예에 따르면, 적어도 하나의 리더(112)는 크리덴셜(108)을 추적하는 것을 중지하고 적어도 하나의 액세스 메커니즘을 통해 구역으로 크리덴셜(108)의 진입 시 링크를 종결한다. 이러한 동작은 크리덴셜(108)이 적어도 하나의 액세스 메커니즘의 임계치를 교차할 때까지 적어도 하나의 리더(112)가 크리덴셜(108)을 추적하는 단계를 포함할 수 있으며, 여기서 추적은 중지되고 크리덴셜과 적어도 하나의 리더(112) 사이의 링크는 종결된다. 임계치는 구역과 연관되는 적어도 하나의 액세스 메커니즘의 보안된 측면들로부터 떨어져 있는 일부 원하는 거리에 정의될 수 있다.
적어도 하나의 예시적 실시예에서, 방법은 구역에 액세스를 허용하거나 거부하기 전에 크리덴셜(108)이 적어도 하나의 액세스 메커니즘(또는 리더(112))의 액세스 범위 내에 있는지를 결정하기 위해 동작(748)에 후속하는 동작을 포함한다. 즉, 리더(112)는 결정 범위로 크리덴셜(108)의 진입 시 크리덴셜(108)에 대한 액세스 제어 결정을 하지만 크리덴셜(108)이 결정 범위보다 액세스 메커니즘 및/또는 리더(112)에 더 가까운 다른 범위(예를 들어, 액세스 범위)에 진입할 때까지 액세스 제어 메커니즘을 트리거하는 것을 지연시킨다. 이러한 액세스 범위는 경험적 증거, 액세스 범위에 사용되는 통신 프로토콜의 능력들, 및/또는 선호도에 기초하여 설정되는 디자인 파라미터일 수 있다.
도 8은 적어도 하나의 예시적 실시예에 따른 방법을 예시한다. 방법에서, 적어도 하나의 리더(112)는 적어도 블루투스(예를 들어, BLE) 및 NFC 프로토콜들을 사용하여 크리덴셜(108)과 통신할 수 있다. 동작(800)에서, 방법은 크리덴셜(108)이 적어도 하나의 리더(112)의 접촉유지 범위 내에 있는지를 결정하고 동작(804)에서 크리덴셜(108)이 적어도 하나의 리더(112)의 접촉유지 범위에 진입할 때 적어도 하나의 리더(112)와 크리덴셜(108) 사이에 링크를 설정한다. 도 7의 방법과 유사하게, 다시 상세히 설명되지 않으면, 동작(808)에서, 도 8의 방법은 또한 상호 인증 및/또는 크리덴셜 입증의 동작들을 포함할 수 있다. 동작(808)의 일부로서, 적어도 하나의 리더(112)는 크리덴셜(108)에, 세션과 연관되는 OTP와 같은, 액세스 토큰을 제공하거나 발생시키고 제공할 수 있다. 동작들(804 및 808)은 블루투스(예를 들어, BLE) 프로토콜을 사용하여 크리덴셜(108)과 적어도 하나의 리더(112) 사이에 설정되는 통신 네트워크를 사용하여 완료될 수 있다.
그 후에, 동작(812)에서, 방법은 크리덴셜(108)의 사용자(102)가 인접 내의(예를 들어, NFC 통신 가능 거리 내의) 크리덴셜을 적어도 하나의 리더(112)로 "탭핑"하거나 그렇지 않으면 가져오는 단계 및 NFC 프로토콜을 사용하여 적어도 하나의 리더(112)와 크리덴셜(108) 사이에 링크를 설정하는 단계를 포함한다. 동작(816)에서, NFC 프로토콜을 사용하여 적어도 하나의 리더(112)와 통신하면, 크리덴셜(108)은 적어도 하나의 리더(112)에 액세스 토큰(예를 들어, 적어도 하나의 리더(112)에 의해 블루투스 프로토콜을 사용하여 크리덴셜(108)에 이전에 제공되는 OTP)을 제공할 수 있다. 동작(820)에서, 적어도 하나의 리더(112)는 NFC 프로토콜을 사용하여 크리덴셜(108)로부터 수신되는 액세스 토큰을 크리덴셜(108)에 이전에 송신된 적어도 하나의 리더(112)의 액세스 토큰과 비교한다. 액세스 토큰들이 매칭되면, 이때 동작(824)에서, 적어도 하나의 리더(112)는 사용자 액세스를 허용할 수 있다. 액세스 토큰들이 매칭되지 않으면, 이때 동작(828)에서, 적어도 하나의 리더(112)는 사용자에게 액세스를 거부할 수 있다.
일부 예시적 실시예들에서, NFC 프로토콜의 사용을 이용하기 위해 NFC 가능 리더를 사용하는 대안으로서(또는 사용하는 것에 더하여), NFC 태그(132)(도 1b 참조)가 사용될 수 있다. NFC 태그(132)는 결정 및/또는 액세스 범위 내에 위치되거나 배치될 수 있다. NFC 태그(132)는 하나 이상의 판독 디바이스(112) 및/또는 통신 네트워크(128)와 통신 결합될 수 있지만, 그럴 필요는 없다.
도 9는 NFC 태그(132)를 사용하여 적어도 하나의 예시적 실시예에 따른 방법을 예시한다. 방법에서, 적어도 하나의 리더(112)는 적어도 블루투스(예를 들어, BLE) 또는 유사한 프로토콜을 사용하여 크리덴셜(108)과 통신할 수 있다. 동작(900)에서, 방법은 크리덴셜(108)이 적어도 하나의 리더(112)의 접촉유지 범위 내에 있는지를 결정하고 동작(904)에서 크리덴셜(108)이 적어도 하나의 리더(112)의 접촉유지 범위에 진입할 때 적어도 하나의 리더(112)와 크리덴셜(108) 사이에 링크를 설정한다. 도 7의 방법과 유사하게, 다시 상세히 설명되지 않지만, 동작(908)에서, 도 9의 방법은 또한 상호 인증 및/또는 크리덴셜 입증의 동작들을 포함할 수 있다. 동작(908)의 일부로서, 적어도 하나의 리더(112)는 크리덴셜(108)에 액세스 토큰을 제공하거나 발생시키고 제공할 수 있다. 이러한 예시적 실시예에서, 액세스 토큰은 NFC 태그(132)로 프로그래밍되거나 NFC 태그(132) 상에 저장된 고정 잠금 식별자(ID)일 수 있다. 동작들(904 및 908)은 블루투스(예를 들어, BLE) 또는 유사한 프로토콜을 사용하여 크리덴셜(108)과 적어도 하나의 리더(112) 사이에 설정되는 통신 네트워크를 사용하여 완료될 수 있다. 크리덴셜(108)과 적어도 하나의 리더(112) 사이에 설정되는 통신 네트워크는 후속 동작들을 위해 유지될 수 있다.
그 후에, 동작(912)에서, 방법은 크리덴셜(108)의 사용자(102)가 인접 내의(예를 들어, NFC 통신 가능 거리 내의) 크리덴셜을 NFC 태그(132)로 "탭핑"하거나 그렇지 않으면 가져오는 단계 및 NFC 프로토콜을 사용하여 NFC 태그(132)와 크리덴셜(108) 사이에 링크를 설정하는 단계를 포함한다. 동작(916)에서, NFC 프로토콜을 사용하여 NFC 태그(132)와 통신하면, 크리덴셜(108)은 NFC 태그(132)로부터 액세스 토큰(예를 들어, 고정 잠금 ID)을 판독하거나 수신할 수 있다. 동작(920)에서, 크리덴셜(108)은 NFC 프로토콜을 사용하여 NFC 태그(132)로부터 수신되는 액세스 토큰(예를 들어, 고정 잠금 ID)을 블루투스(예를 들어, BLE) 또는 유사한 프로토콜을 사용하여 크리덴셜(108)에 이전에 송신된 적어도 하나의 리더(112)의 액세스 토큰(예를 들어, 고정 잠금 ID)과 비교한다. 액세스 토큰들이 매칭되면, 이때 동작(924)에서, 크리덴셜(108)은 블루투스(예를 들어, BLE) 또는 유사한 프로토콜을 사용하여 "잠금해제" 커맨드를 적어도 하나의 리더(112)에 통신하거나 송신한다. 액세스 토큰들이 매칭되지 않으면, 이때 동작(928)에서, 크리덴셜(108)은 "잠금해제" 커맨드를 적어도 하나의 리더(112)에 송신하는 것이 아니라, 액세스 토큰들이 매칭되지 않는 것을 나타내는 다른 커맨드를 적어도 하나의 리더(112)에 송신할 수도 있지만, 그럴 필요는 없다.
도 10은 NFC 태그(132)를 사용하여 적어도 하나의 예시적 실시예에 따른 다른 방법을 예시한다. 방법에서, 적어도 하나의 리더(112)는 적어도 블루투스(예를 들어, BLE) 또는 유사한 프로토콜을 사용하여 크리덴셜(108)과 통신할 수 있다. 동작(1000)에서, 방법은 크리덴셜(108)이 적어도 하나의 리더(112)의 접촉유지 범위 내에 있는지를 결정하고 동작(1004)에서 크리덴셜(108)이 적어도 하나의 리더(112)의 접촉유지 범위에 진입할 때 적어도 하나의 리더(112)와 크리덴셜(108) 사이에 링크를 설정한다. 도 7의 방법과 유사하게, 다시 상세히 설명되지 않지만, 동작(1008)에서, 도 10의 방법은 또한 상호 인증 및/또는 크리덴셜 입증의 동작들을 포함할 수 있다. 동작(1008)의 일부로서, 적어도 하나의 리더(112)는 크리덴셜(108)에 액세스 토큰을 제공 또는 발생시키고 제공할 수 있다. 이러한 예시적 실시예에서, 액세스 토큰은 세션과 연관되는 OTP와 같은, 동적 토큰일 수 있다. 동작(1010)에서, 방법은 또한 NFC 태그(132)로 동적 토큰(예를 들어, OTP)을 프로그래밍하거나 저장할 수 있다. 대안적으로, NFC 태그(132)는 대응하는 토큰 또는 OTP를 결정하기 위한 알고리즘으로 프로그래밍되거나 알고리즘을 이용할 수 있다. 동작들(1004 및 1008)은 블루투스(예를 들어, BLE) 또는 유사한 프로토콜을 사용하여 크리덴셜(108)과 적어도 하나의 리더(112) 사이에 설정되는 통신 네트워크를 사용하여 완료될 수 있다. 크리덴셜(108)과 적어도 하나의 리더(112) 사이에 설정되는 통신 네트워크는 후속 동작들을 위해 유지될 수 있다.
그 후에, 동작(1012)에서, 방법은 크리덴셜(108)의 사용자(102)가 인접 내의(예를 들어, NFC 통신 가능 거리 내의) 크리덴셜을 NFC 태그(132)로 "탭핑"하거나 그렇지 않으면 가져오는 단계 및 NFC 프로토콜을 사용하여 NFC 태그(132)와 크리덴셜(108) 사이에 링크를 설정하는 단계를 포함한다. 동작(1016)에서, NFC 프로토콜을 사용하여 NFC 태그(132)와 통신하면, 크리덴셜(108)은 NFC 태그(132)로부터 액세스 토큰(예를 들어, OTP)을 판독하거나 수신할 수 있다. 동작(1020)에서, 크리덴셜(108)은 NFC 프로토콜을 사용하여 NFC 태그(132)로부터 수신되는 액세스 토큰(예를 들어, OTP)을 블루투스(예를 들어, BLE) 또는 유사한 프로토콜을 사용하여 크리덴셜(108)에 이전에 송신된 적어도 하나의 리더(112)의 액세스 토큰(예를 들어, OTP)과 비교한다. 액세스 토큰들이 매칭되면, 이때 동작(1024)에서, 크리덴셜(108)은 블루투스(예를 들어, BLE) 또는 유사한 프로토콜을 사용하여 "잠금해제" 커맨드를 적어도 하나의 리더(112)에 통신하거나 송신한다. 대안적으로, 크리덴셜(108)은 사용자 액세스를 허용하기 위해 적어도 하나의 리더(112) 또는 액세스 제어 시스템에 통신될 수 있는 "잠금해제" 커맨드를 NFC 태그(132)에 기입할 수 있다. 액세스 토큰들이 매칭되지 않으면, 이때 동작(1028)에서, 크리덴셜(108)은 "잠금해제" 커맨드를 적어도 하나의 리더(112)에 송신하지 않거나 "잠금해제" 커맨드를 NFC 태그(132)에 기입하는 것이 아니라, 액세스 토큰들이 매칭되지 않는 것을 나타내는 다른 커맨드를 적어도 하나의 리더(112)에 송신할 수도 있지만, 그럴 필요는 없다.
예시적 실시예들이 크리덴셜/이동 디바이스(108)를 수반하는 동작들에 대해 설명되었지만, 동일한 동작들은 크리덴셜 데이터 및 무선 통신 능력들을 갖는 웨어러블 디바이스들(104) 또는 임의의 다른 디바이스 중 하나 이상에 대해 수행될 수 있다는 점이 이해되어야 한다.
상술한 설명을 고려하여, 예시적 실시예들은 높은 레벨 보안을 유지하면서 높은 트래픽 액세스 제어 시나리오들에서 처리량을 개선하기 위한 시스템들, 방법들, 및 디바이스들을 제공한다는 점이 이해되어야 한다. 예시적 실시예들은 또한 크리덴셜들의 추적이 다수의 리더 중에 균일하게 확산될 수 있다는 점에서 시스템의 로드 밸런싱의 개선들을 실현할 수 있다.
하나 이상의 실시예에서, 방법은 머신 판독가능 매체 상에 제공될 수 있는 머신 판독가능 명령어들을 실행하는 프로세서를 사용하여 구현될 수 있다. 머신 판독가능 매체는 비일시적 저장 매체, 예컨대 RAM, ROM, 버퍼 메모리, 플래시 메모리, 고체 상태 메모리, 또는 그것의 변형들, 또는 일시적 또는 송신 매체, 예컨대 네트워크를 통해 송신되는 신호를 포함할 수 있다.
상술한 설명 도처에서, "제1", "제2" 등인 것으로서 다양한 요소들에 대한 참조들은 제한되지 않는다는 점이 이해되어야 한다. 즉, 용어들 "제1", "제2" 등은 설명의 편의를 위해 사용되고 일부 경우들에서 교환가능할 수 있다. 예를 들어, "제1"로 설명되는 요소는 예시적 실시예들을 제한하는 것 없이 "제2"로 나중에 지칭될 수 있거나 그 역도 또한 같다.
특정 상세들은 실시예들의 철저한 이해를 제공하기 위해 설명에 주어졌다. 그러나, 실시예들은 이러한 특정 상세들 없이 실시될 수 있다는 점이 본 기술분야의 통상의 기술자에 의해 이해될 것이다. 다른 사례들에서, 널리 공지된 회로들, 프로세스들, 알고리즘들, 구조들, 및 기술들은 실시예들을 모호하게 하는 것을 회피하기 위해 불필요한 상세 없이 도시될 수 있다.
개시의 예시적 실시예들이 본원에 상세히 설명되었지만, 발명 개념들이 다른 방법으로 다양하게 구체화되고 이용될 수 있고, 첨부된 청구항들이 선행 기술에 의해 제한되는 것을 제외하고, 그러한 변형들을 포함하는 것으로 해석되도록 의도된다는 점이 이해되어야 한다.

Claims (15)

  1. 리더(reader)로서,
    무선 통신을 위한 적어도 하나의 통신 인터페이스;
    프로세서; 및
    명령어들을 포함하는 메모리
    를 포함하고,
    상기 명령어들은, 상기 프로세서에 의해 실행될 때, 상기 프로세서로 하여금:
    상기 적어도 하나의 통신 인터페이스를 사용하여, 크리덴셜이 상기 리더의 제1 거리 내에 있을 때 비-NFC(non-NFC) 통신 프로토콜을 사용하여 상기 크리덴셜과의 제1 링크를 확립하고 - 상기 크리덴셜은 크리덴셜 데이터를 포함함 -;
    상기 제1 링크를 통해 상기 크리덴셜 데이터를 수신하고;
    상기 크리덴셜 데이터에 기초하여 상기 크리덴셜이 유효한지를 검증하고;
    상기 제1 링크를 통해 제1 액세스 토큰을 상기 크리덴셜에 제공하고;
    상기 적어도 하나의 통신 인터페이스를 사용하여, 상기 크리덴셜이 상기 제1 거리보다 더 가까운 상기 리더의 제2 거리 내에 있을 때 NFC 프로토콜을 사용하여 상기 크리덴셜과의 제2 링크를 확립하고;
    상기 제2 링크를 통해 상기 크리덴셜로부터 제2 액세스 토큰을 수신하고;
    상기 제2 액세스 토큰에 기초하여 상기 크리덴셜에 대한 액세스 제어 결정을 하도록 하는, 리더.
  2. 제1항에 있어서, 상기 비-NFC 통신 프로토콜은 블루투스 통신 프로토콜인, 리더.
  3. 제1항에 있어서, 상기 제1 액세스 토큰은 일회용 패스워드(OTP)를 포함하는, 리더.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 제2 액세스 토큰에 기초하여 상기 크리덴셜에 대한 액세스 제어 결정을 하는 것은 상기 제2 액세스 토큰이 상기 제1 액세스 토큰과 매칭하는지에 기초하여 상기 크리덴셜에 대한 액세스 제어 결정을 하는 것을 포함하는, 리더.
  5. 액세스 제어 시스템으로서,
    적어도 하나의 리더(reader) - 상기 적어도 하나의 리더는:
    크리덴셜이 상기 리더의 제1 거리 내에 있을 때 비-NFC 통신 프로토콜을 사용하여 상기 크리덴셜로부터 크리덴셜 데이터를 수신하고;
    상기 크리덴셜 데이터에 기초하여 상기 크리덴셜이 유효한지를 검증하고;
    상기 비-NFC 통신 프로토콜을 사용하여 제1 액세스 토큰을 상기 크리덴셜에 제공하고;
    상기 비-NFC 통신 프로토콜을 사용하여, 상기 제1 액세스 토큰과 제2 액세스 토큰의 비교에 기초한 상기 크리덴셜에 대한 액세스 제어 결정에 대응하는 커맨드를 상기 크리덴셜로부터 수신하도록 구성됨 -; 및
    상기 크리덴셜이 NFC 태그의 제2 거리 내에 있을 때 NFC 프로토콜을 사용하여 상기 제2 액세스 토큰을 상기 크리덴셜에 제공하도록 구성된 상기 NFC 태그 - 상기 제2 거리는 상기 제1 거리보다 짧음 -
    를 포함하는, 액세스 제어 시스템.
  6. 제5항에 있어서, 상기 비-NFC 통신 프로토콜은 블루투스 통신 프로토콜인, 액세스 제어 시스템.
  7. 제5항 또는 제6항에 있어서, 상기 제1 액세스 토큰은 상기 NFC 태그와 연관된 고정 잠금 식별자(static lock identifier)를 포함하는, 액세스 제어 시스템.
  8. 제7항에 있어서, 상기 제2 액세스 토큰은 상기 NFC 태그 상에 저장된 고정 잠금 식별자를 포함하는, 액세스 제어 시스템.
  9. 제5항 또는 제6항에 있어서, 상기 제1 액세스 토큰은 동적 토큰을 포함하는 , 액세스 제어 시스템.
  10. 제9항에 있어서,
    상기 제2 액세스 토큰은 상기 NFC 태그에 저장된 동적 토큰을 포함하고; 및/또는
    상기 NFC 태그는 제2 액세스 토큰을 결정하기 위한 알고리즘을 사용하는, 액세스 제어 시스템.
  11. 액세스 제어 방법으로서,
    크리덴셜이 리더의 제1 거리 내에 있을 때 비-NFC 통신 프로토콜을 사용하여 상기 리더에서 상기 크리덴셜로부터 크리덴셜 데이터를 수신하는 단계;
    상기 크리덴셜 데이터에 기초하여 상기 크리덴셜이 유효한지를 검증하는 단계;
    상기 비-NFC 통신 프로토콜을 사용하여 상기 리더로부터의 제1 액세스 토큰을 상기 크리덴셜에 제공하는 단계; 및
    상기 제1 액세스 토큰과 제2 액세스 토큰의 비교에 기초하여 상기 크리덴셜에 대한 액세스 제어 결정을 하는 단계 - 상기 제2 액세스 토큰은 NFC 프로토콜을 사용하여 상기 크리덴셜에 또는 상기 크리덴셜에 의해 통신됨 -
    를 포함하는, 액세스 제어 방법.
  12. 제11항에 있어서, 상기 제2 액세스 토큰은 상기 크리덴셜이 상기 제1 거리보다 더 가까운 상기 리더의 제2 거리 내에 있을 때 상기 NFC 프로토콜을 사용하여 상기 크리덴셜에 의해 상기 리더에 통신되는, 액세스 제어 방법.
  13. 제11항에 있어서, 상기 제2 액세스 토큰은 상기 크리덴셜이 NFC 태그의 제2 거리 내에 있을 때 상기 NFC 프로토콜을 사용하여 상기 NFC 태그에 의해 상기 크리덴셜에 통신되고, 상기 제2 거리는 상기 제1 거리보다 짧은, 액세스 제어 방법.
  14. 제13항에 있어서, 상기 제1 액세스 토큰과 제2 액세스 토큰의 비교에 기초하여 상기 크리덴셜에 대한 액세스 제어 결정을 하는 단계는 상기 크리덴셜에 의한 상기 제1 액세스 토큰과 상기 제2 액세스 토큰의 비교에 기초하여 상기 리더에서 상기 크리덴셜로부터 커맨드를 수신하는 단계를 포함하는, 액세스 제어 방법.
  15. 제11항 내지 제14항 중 어느 한 항에 있어서, 상기 비-NFC 통신 프로토콜은 블루투스 통신 프로토콜인, 액세스 제어 방법.
KR1020237041953A 2018-11-02 2019-11-04 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들 KR102651436B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020247009311A KR20240046262A (ko) 2018-11-02 2019-11-04 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862754812P 2018-11-02 2018-11-02
US62/754,812 2018-11-02
PCT/EP2019/080113 WO2020089484A1 (en) 2018-11-02 2019-11-04 Systems, methods, and devices for access control
KR1020217013164A KR102612414B1 (ko) 2018-11-02 2019-11-04 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020217013164A Division KR102612414B1 (ko) 2018-11-02 2019-11-04 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020247009311A Division KR20240046262A (ko) 2018-11-02 2019-11-04 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들

Publications (2)

Publication Number Publication Date
KR20230170140A KR20230170140A (ko) 2023-12-18
KR102651436B1 true KR102651436B1 (ko) 2024-03-25

Family

ID=68536808

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020217013164A KR102612414B1 (ko) 2018-11-02 2019-11-04 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들
KR1020237041953A KR102651436B1 (ko) 2018-11-02 2019-11-04 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들
KR1020247009311A KR20240046262A (ko) 2018-11-02 2019-11-04 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020217013164A KR102612414B1 (ko) 2018-11-02 2019-11-04 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020247009311A KR20240046262A (ko) 2018-11-02 2019-11-04 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들

Country Status (9)

Country Link
US (1) US11887416B2 (ko)
EP (3) EP3979219A1 (ko)
JP (2) JP7213967B2 (ko)
KR (3) KR102612414B1 (ko)
CN (1) CN113039823A (ko)
AU (2) AU2019373730B2 (ko)
CA (1) CA3117588A1 (ko)
MX (1) MX2021004981A (ko)
WO (1) WO2020089484A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3117588A1 (en) 2018-11-02 2020-05-07 Assa Abloy Ab Systems, methods, and devices for access control
US11502843B2 (en) * 2018-12-31 2022-11-15 Nxp B.V. Enabling secure internet transactions in an unsecure home using immobile token
AU2020247386B2 (en) 2019-03-25 2023-07-06 Assa Abloy Ab Ultra-wide band device for access control reader system
CA3134931A1 (en) 2019-03-25 2020-10-01 Assa Abloy Ab Reader coordination for access control
US11380150B2 (en) * 2020-02-04 2022-07-05 Alarm.Com Incorporated User detection
EP3962022B1 (en) 2020-08-25 2024-04-10 Moca System Inc. Control method based on user authentication using detection sensor and device using the same
US20220092900A1 (en) * 2020-09-18 2022-03-24 Carrier Corporation Access control with reader to reader communication
US20220240107A1 (en) * 2020-12-23 2022-07-28 Harman International Industries, Incorporated Methods and systems for dynamic adjustment of bluetooth low energy broadcasting and scanning
FR3120177B1 (fr) * 2021-02-25 2023-09-15 Revenue Collection Systems France Sas Procédé de validation d’un accès, pour un utilisateur, à une zone d’accès et système électronique de validation associé
US11783654B2 (en) * 2021-06-06 2023-10-10 Apple Inc. Techniques for authenticating building/room access terminals
DE102021207700A1 (de) * 2021-07-20 2023-01-26 Robert Bosch Gesellschaft mit beschränkter Haftung Zutrittskontrollanordnung, Lesemodul und Verfahren zur Zutrittskontrolle
CN114152460B (zh) * 2021-11-30 2023-04-21 四川虹美智能科技有限公司 智能空调的生产检测系统和方法
US20230376721A1 (en) * 2022-05-19 2023-11-23 Oloid Inc. Touchless identity card emulator systems and methods

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040266494A1 (en) 2003-06-30 2004-12-30 Ruuska Paivi M. Connected mode for low-end radio
US20090147803A1 (en) 2005-01-31 2009-06-11 Sony Corporation Communication apparatus, communication method, and program

Family Cites Families (163)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2818178B2 (ja) 1989-01-13 1998-10-30 沖電気工業株式会社 カード入退室管理システム
JP2002334361A (ja) 2001-05-08 2002-11-22 Toshiba Corp 出入管理装置及び出入管理方法
WO2003077432A2 (en) 2002-03-08 2003-09-18 Xtremespectrum, Inc. Method for performing ranging functions in an uwb system
US7051102B2 (en) 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US7756002B2 (en) 2003-01-30 2010-07-13 Texas Instruments Incorporated Time-frequency interleaved orthogonal frequency division multiplexing ultra wide band physical layer
US7269732B2 (en) 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
US7499674B2 (en) 2003-09-12 2009-03-03 Nokia Corporation Method and system for repeat request in hybrid ultra wideband-bluetooth radio
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
JP4494858B2 (ja) 2004-05-07 2010-06-30 クラリオン株式会社 車両用情報システム、車載情報端末、コンピュータ装置
US7446644B2 (en) 2005-01-14 2008-11-04 Secureall Corporation Universal hands free key and lock system
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US8880047B2 (en) 2005-08-03 2014-11-04 Jeffrey C. Konicek Realtime, location-based cell phone enhancements, uses, and applications
WO2007021292A2 (en) 2005-08-09 2007-02-22 Mitsubishi Electric Research Laboratories Device, method and protocol for private uwb ranging
JP2007066107A (ja) 2005-08-31 2007-03-15 Fujitsu Ltd 生体情報照合装置、生体情報照合方法および生体情報照合プログラム
JP2007102405A (ja) 2005-10-03 2007-04-19 Mitsubishi Electric Corp 通行管理装置
JP2007158447A (ja) 2005-11-30 2007-06-21 Canon Inc 無線通信装置
US20070149123A1 (en) 2005-12-28 2007-06-28 Arto Palin Multiple radio usage in a wireless communications device
WO2007145687A1 (en) 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
JP4627743B2 (ja) 2006-05-26 2011-02-09 株式会社ユニバーサルエンターテインメント 入退出管理システム、並びに入退出管理装置
JP2007335961A (ja) 2006-06-12 2007-12-27 Hitachi Ltd 認証システム
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
JP4435190B2 (ja) 2007-02-16 2010-03-17 パナソニック株式会社 携帯端末装置およびキー
US8428002B2 (en) 2007-04-18 2013-04-23 Broadcom Corporation Cooperative transceiving between wireless interface devices of a host device
US7881746B2 (en) 2007-05-10 2011-02-01 Broadcom Corporation Shared processing between wireless interface devices of a host device
JP2009075010A (ja) 2007-09-21 2009-04-09 Denso It Laboratory Inc 経路長算出装置、経路長算出方法、経路長算出プログラム及び車両用空調装置ならびに移動物体搭載機器の制御装置
JP2009127284A (ja) 2007-11-22 2009-06-11 Toyota Motor Corp 車両用電子キーシステム、予約サーバ、車両共用システム、解錠方法
US8355671B2 (en) 2008-01-04 2013-01-15 Kopin Corporation Method and apparatus for transporting video signal over Bluetooth wireless interface
CN101911749B (zh) 2008-01-17 2015-01-28 诺基亚公司 使用从一个无线介质获得的信息在另一无线介质中通信
US8478360B2 (en) 2008-03-03 2013-07-02 Qualcomm Incorporated Facilitating power conservation in wireless client terminals
US8862872B2 (en) 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
JP2010079609A (ja) 2008-09-26 2010-04-08 Brother Ind Ltd 個人認証装置、個人認証プログラム、および個人認証装置を備えたインターホンシステム
JP5431713B2 (ja) 2008-11-25 2014-03-05 パナソニック株式会社 入退室管理システム
US20100153721A1 (en) 2008-12-12 2010-06-17 Anders Mellqvist Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements
JP2010226246A (ja) 2009-03-19 2010-10-07 Mitsubishi Electric Corp 認証システム
JP5354665B2 (ja) 2009-06-01 2013-11-27 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システムと認証方法およびプログラム
US8730004B2 (en) 2010-01-29 2014-05-20 Assa Abloy Hospitality, Inc. Method and system for permitting remote check-in and coordinating access control
US8588120B2 (en) 2010-09-16 2013-11-19 Qualcomm Incorporated Power conservation in wireless client terminals using proxy device
EP2455921A1 (en) 2010-11-03 2012-05-23 Gemalto SA A system for accessing a service and corresponding portable device and method
US8430310B1 (en) 2011-05-24 2013-04-30 Google Inc. Wireless directional identification and verification using wearable electronic devices
US9007173B2 (en) 2011-06-17 2015-04-14 Yikes Llc System and method for accessing a structure using directional antennas and a wireless token
US9544075B2 (en) 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US9253589B2 (en) 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
CN202703516U (zh) 2012-03-27 2013-01-30 华南理工大学 基于超宽带的车辆无钥匙进入、启动与闭锁装置
WO2014016695A2 (en) 2012-07-27 2014-01-30 Assa Abloy Ab Presence-based credential updating
US8736438B1 (en) 2012-08-15 2014-05-27 Google Inc. Computing device as a vehicle key
CN103687050A (zh) 2012-08-31 2014-03-26 中兴通讯股份有限公司 移动终端与车载设备连接方法、移动终端及车载连接系统
JP2014052897A (ja) 2012-09-07 2014-03-20 Toshiba Corp 携帯無線装置、無線通信システムおよび無線通信方法
US9408147B2 (en) 2012-09-24 2016-08-02 Broadcom Corporation Enhanced rate physical layer for Bluetooth™ low energy
KR101538424B1 (ko) 2012-10-30 2015-07-22 주식회사 케이티 결제 및 원격 모니터링을 위한 사용자 단말
EP2954709A4 (en) * 2013-02-08 2016-08-31 Schlage Lock Co Llc CONTROL SYSTEM AND METHOD
US9058702B2 (en) 2013-03-12 2015-06-16 Qualcomm Incorporated Method for securely delivering indoor positioning data and applications
US10229548B2 (en) 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises
US9367978B2 (en) 2013-03-15 2016-06-14 The Chamberlain Group, Inc. Control device access method and apparatus
US9509719B2 (en) 2013-04-02 2016-11-29 Avigilon Analytics Corporation Self-provisioning access control
US9485607B2 (en) 2013-05-14 2016-11-01 Nokia Technologies Oy Enhancing the security of short-range communication in connection with an access control device
US9668297B2 (en) 2013-05-29 2017-05-30 Texas Instruments Incorporated BLE scatternet system and method
GB2517129B (en) 2013-05-31 2015-12-09 Jaguar Land Rover Ltd Vehicle communication system
FR3008510B1 (fr) 2013-07-12 2017-06-23 Blinksight Dispositif et procede de controle d'acces a au moins une machine
TWI658717B (zh) 2013-10-01 2019-05-01 瑞士商伊文修股份有限公司 存取控制方法、存取控制系統及電腦可讀取儲存媒體
US10028309B2 (en) 2013-10-02 2018-07-17 Apple Inc. Cloud phone notifications
JP6205237B2 (ja) 2013-10-25 2017-09-27 Kddi株式会社 距離測定システム
US9936448B2 (en) 2013-11-06 2018-04-03 Lg Electronics Inc. Method for transmitting and receiving data in wireless communication system and apparatus for performing the same
JP6268942B2 (ja) 2013-11-06 2018-01-31 株式会社リコー 認証システム、認証管理装置、認証方法およびプログラム
JP6079577B2 (ja) 2013-11-18 2017-02-15 トヨタ自動車株式会社 車両ドア制御装置
JP6225669B2 (ja) 2013-11-29 2017-11-08 キヤノンマーケティングジャパン株式会社 装置、システム、その制御方法及びプログラム
US9436270B2 (en) 2014-02-12 2016-09-06 Qualcomm Incorporated Wireless low-energy secure data transfer
US9666005B2 (en) 2014-02-14 2017-05-30 Infinitekey, Inc. System and method for communicating with a vehicle
US9595145B2 (en) 2014-04-23 2017-03-14 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America System for assigning a smartphone as a temporary key for a vehicle
KR20150130818A (ko) 2014-05-14 2015-11-24 엘지전자 주식회사 이동 단말기 및 그 제어 방법
JP6303828B2 (ja) 2014-06-02 2018-04-04 三菱電機株式会社 解錠装置
CN104063930A (zh) 2014-06-18 2014-09-24 大连智慧城科技有限公司 一种基于位置的多门禁智能识别系统和方法
US9179254B1 (en) 2014-07-10 2015-11-03 Google Inc. Motion detection with bluetooth low energy scan
KR102322917B1 (ko) 2014-07-31 2021-11-08 엘지전자 주식회사 블루투스 통신을 지원하는 무선 통신 시스템에서 전자기기를 제어하기 위한 방법 및 장치
WO2016019474A1 (en) 2014-08-07 2016-02-11 8857911 Canada Inc. Proximity access control devices, systems and related methods
US9865144B2 (en) * 2014-08-19 2018-01-09 Sensormatic Electronics, LLC Video recognition in frictionless access control system
US9697656B2 (en) * 2014-08-19 2017-07-04 Sensormatic Electronics, LLC Method and system for access control proximity location
US10235854B2 (en) 2014-08-19 2019-03-19 Sensormatic Electronics, LLC Tailgating detection in frictionless access control system
FR3026212B1 (fr) 2014-09-24 2018-05-25 Valeo Comfort And Driving Assistance Dispositif de controle de verrouillage/deverrouillage et/ou de demarrage d'un vehicule
WO2016059451A1 (en) 2014-10-15 2016-04-21 Continental Automotive Gmbh Method and system for detecting relay attack for pase system
JP2016094801A (ja) 2014-11-17 2016-05-26 株式会社東海理化電機製作所 ドアロック制御システム
ES2925470T3 (es) 2014-12-02 2022-10-18 Carrier Corp Captura de intención del usuario al interaccionar con múltiples controles de acceso
DE102014118343A1 (de) 2014-12-10 2016-06-16 Huf Hülsbeck & Fürst Gmbh & Co. Kg Vorrichtung für ein Sicherheitssystem eines Fahrzeuges
US9485609B2 (en) 2015-02-06 2016-11-01 Nxp B.V. Pulse frequency control for wireless communications and ranging
US20160241999A1 (en) 2015-02-16 2016-08-18 Polaris Tech Global Limited Cross-platform automated perimeter access control system and method adopting selective adapter
WO2016134022A1 (en) 2015-02-17 2016-08-25 Sensormatic Electronics, LLC Method and system for credential management
CN104661308B (zh) 2015-03-19 2018-07-20 国家电网公司 一种腰带式可穿戴室内移动定位终端
EP3073284A1 (en) 2015-03-27 2016-09-28 Assa Abloy AB Method, device, computer program and computer program product for determining whether a portable key device is located in an active area in relation to a barrier
EP3072754A1 (en) 2015-03-27 2016-09-28 Assa Abloy AB Method, device, computer program and computer program product for determining whether a portable key device is located in an active area in relation to a barrier
US9949063B2 (en) 2015-06-01 2018-04-17 Apple Inc. Bluetooth low energy triggering NAN for further discovery and connection
US9913079B2 (en) 2015-06-05 2018-03-06 Apple Inc. Cloud-based proximity pairing and switching for peer-to-peer devices
KR102429654B1 (ko) * 2015-06-30 2022-08-05 삼성전자주식회사 인증을 수행하기 위한 방법 및 전자 장치
CN104922890B (zh) 2015-07-06 2017-10-17 王继军 智能运动护具
US9672674B2 (en) 2015-07-06 2017-06-06 Acsys Ip Holding, Inc. Systems and methods for secure lock systems with redundant access control
US9924319B2 (en) * 2015-07-14 2018-03-20 Assa Abloy Ab Tracking for badge carrier
US10142423B2 (en) 2015-09-08 2018-11-27 Apple Inc. Active communication session handover between direct and relayed connections
US9803391B2 (en) 2015-09-11 2017-10-31 Ford Global Technologies, Llc Vehicle unlocking systems and methods
US10606224B2 (en) 2015-09-14 2020-03-31 Tyco Integrated Security, LLC Device enabled identity authentication
US10057022B2 (en) 2015-09-28 2018-08-21 Yazaki Corporation Method for controlling access to an in-vehicle wireless network
AU2016348413A1 (en) 2015-11-04 2018-04-26 Latch Systems, Inc. Systems and methods for controlling access to physical space
KR102323166B1 (ko) 2015-11-23 2021-11-10 주식회사 슈프리마 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
US20170153636A1 (en) 2015-11-27 2017-06-01 Bragi GmbH Vehicle with wearable integration or communication
US10099636B2 (en) 2015-11-27 2018-10-16 Bragi GmbH System and method for determining a user role and user settings associated with a vehicle
KR101642697B1 (ko) 2015-12-03 2016-08-10 양선종 차량 운전자 생체정보신호 측정 시스템 및 방법
AU2017214547B2 (en) 2016-02-04 2020-02-06 Apple Inc. Controlling electronic devices and displaying information based on wireless ranging
CN109074688A (zh) 2016-02-04 2018-12-21 苹果公司 用于车辆授权的系统和方法
CN108701382A (zh) 2016-02-11 2018-10-23 开利公司 虚拟证件准入系统
EP3206305A1 (en) 2016-02-11 2017-08-16 Gemalto Sa Method for managing communication between a contactless reader and a portable contactless device
US10395455B2 (en) 2016-02-17 2019-08-27 Jvis-Usa, Llc System for remotely controlling the position of a land vehicle door wherein hand-held and mobile communication devices of the system communicate via inductive coupling
US9963107B2 (en) 2016-02-17 2018-05-08 Jvis-Usa, Llc System for remotely opening a land-vehicle door
EP3419866B1 (de) 2016-02-26 2021-12-01 HUF Hülsbeck & Fürst GmbH & Co. KG Verfahren für eine aktivierung mindestens einer sicherheitsfunktion eines sicherheitssystems eines fahrzeuges
EP3419867A1 (de) 2016-02-26 2019-01-02 HUF Hülsbeck & Fürst GmbH & Co. KG Verfahren für eine aktivierung mindestens einer sicherheitsfunktion eines sicherheitssystems eines fahrzeuges
US10182309B2 (en) 2016-03-30 2019-01-15 Honeywell International Inc. Magnetic fingerprinting for proximity-based systems
US11043054B2 (en) 2016-04-11 2021-06-22 Carrier Corporation Capturing user intent when interacting with multiple access controls
US11295563B2 (en) 2016-04-11 2022-04-05 Carrier Corporation Capturing communication user intent when interacting with multiple access controls
WO2017180381A1 (en) 2016-04-11 2017-10-19 Carrier Corporation Capturing personal user intent when interacting with multiple access controls
WO2017181132A2 (en) 2016-04-14 2017-10-19 Apple Inc. Methods and architectures for secure ranging
US10043330B2 (en) 2016-04-15 2018-08-07 Schlage Lock Company Llc Wireless credential proximity control
CN105931326B (zh) 2016-04-15 2018-11-02 刘双文 一种门禁控制装置及方法
DE102016206539B4 (de) 2016-04-19 2019-05-16 Volkswagen Aktiengesellschaft Verfahren zur passiven Zugangskontrolle
US9973895B2 (en) 2016-06-10 2018-05-15 Apple Inc. Wireless login with secure proximity detection
US10117046B2 (en) 2016-06-12 2018-10-30 Apple Inc. Discrete location classification
US10356553B2 (en) 2016-09-23 2019-07-16 Apple Inc. Precise indoor localization and tracking of electronic devices
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
US10328898B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
EP3533036A4 (en) 2016-10-28 2020-07-01 Schlage Lock Company LLC ACCESS CONTROL SYSTEM AND METHOD USING ULTRASONIC TECHNOLOGY
KR102541198B1 (ko) * 2016-11-17 2023-06-09 아싸 아브로이 에이비 휴대용 열쇠장치의 활성신호 및 위치에 기초한 잠금장치 제어
GB2569755A (en) * 2016-11-22 2019-06-26 Cubic Corp Hands-free fare gate operation
EP3335942B1 (en) 2016-12-14 2019-11-20 Nxp B.V. Secure vehicle access system, key, vehicle and method therefor
US10163284B2 (en) * 2017-02-03 2018-12-25 Gto Access Systems, Llc Method and system for controlling a movable barrier
CN110312644B (zh) 2017-02-10 2022-06-28 苹果公司 增强型汽车无源进入
EP3376475A1 (en) 2017-03-15 2018-09-19 Nxp B.V. Security apparatus
JP2018178506A (ja) 2017-04-11 2018-11-15 アルプス電気株式会社 車両用ドア制御システム
WO2018200418A1 (en) 2017-04-24 2018-11-01 Rapidsos, Inc. Modular emergency communication flow management system
US10719999B2 (en) 2017-04-27 2020-07-21 Schlage Lock Company Llc Technologies for determining intent in an access control system
CN107730663A (zh) 2017-05-10 2018-02-23 西安艾润物联网技术服务有限责任公司 门禁控制方法及装置
US9942849B1 (en) 2017-05-19 2018-04-10 Apple Inc. Bluetooth# low-energy scanning and ranging
EP3410406B1 (en) 2017-06-02 2023-02-22 Nxp B.V. Mobile device and reader for facilitating a transaction
US10171129B1 (en) 2017-07-03 2019-01-01 Apple Inc. Pulse shaping interoperability protocol for ultra wideband systems
WO2019016599A1 (en) 2017-07-18 2019-01-24 Assa Abloy Ab SECURE EXCHANGE OFFLINE AT ACCESS CONTROL CHECK PERIMETER
JP6885258B2 (ja) 2017-08-09 2021-06-09 トヨタ自動車株式会社 携帯端末装置および認証システム
KR102003797B1 (ko) 2017-08-30 2019-08-20 (주)하티오랩 실내 물류창고의 물류의 측위 및 이송장치의 동선 추적 시스템 및 그 방법
US10445956B2 (en) * 2017-09-05 2019-10-15 OpenPath Security Inc. Access control reader for secure handsfree access with mobile devices
US10903566B2 (en) 2017-09-28 2021-01-26 Apple Inc. Electronic device antennas for performing angle of arrival detection
US10972911B2 (en) 2017-09-28 2021-04-06 Apple Inc. Location-based credential selection for wireless transactions
US10486646B2 (en) 2017-09-29 2019-11-26 Apple Inc. Mobile device for communicating and ranging with access control system for automatic functionality
EP3729385B1 (de) 2017-12-20 2022-06-22 Inventio AG Zugangskontrollsystem mit funk-authentifizierung und kennworterfassung
CN110400396B (zh) 2018-04-25 2023-08-22 开利公司 使用移动电话来进行无缝进入和意图识别的系统和方法
US11301651B2 (en) 2018-05-24 2022-04-12 Dormakaba Schweiz Ag Method and device for data transfer between a mobile device and a reader device
US11722985B2 (en) 2018-08-09 2023-08-08 Apple Inc. Object tracking and authentication using modular wall units
KR102656655B1 (ko) 2018-08-16 2024-04-12 삼성전자 주식회사 외부 전자 장치의 이동 방향에 기반하여 동작을 수행하는 전자 장치 및 전자 장치의 동작 방법
US11540246B2 (en) 2018-08-31 2022-12-27 Lg Electronics Inc. Method and device for selecting public land mobile network (PLMN) in wireless communication system
US10652925B2 (en) 2018-09-25 2020-05-12 Apple Inc. Medium access control and channel access for access operations
WO2020069311A1 (en) * 2018-09-28 2020-04-02 Apple Inc. Ranging between mobile devices
CA3117588A1 (en) 2018-11-02 2020-05-07 Assa Abloy Ab Systems, methods, and devices for access control
US11493621B2 (en) 2018-11-09 2022-11-08 Apple Inc. Secure multicast/broadcast ranging
EP3887625A4 (en) 2018-11-28 2022-08-24 Schlage Lock Company LLC CONTINUOUS ACCESS CONTROL
US20200238952A1 (en) 2019-01-28 2020-07-30 Jeffrey Dean Lindsay Facial recognition systems for enhanced security in vehicles and other devices
US10819029B2 (en) 2019-02-08 2020-10-27 Apple Inc. Electronic device having multi-frequency ultra-wideband antennas
US20200259896A1 (en) 2019-02-13 2020-08-13 Telefonaktiebolaget Lm Ericsson (Publ) Industrial Automation with 5G and Beyond
KR20200112559A (ko) 2019-03-22 2020-10-05 삼성전자주식회사 통신 방법 및 통신 디바이스
AU2020247386B2 (en) 2019-03-25 2023-07-06 Assa Abloy Ab Ultra-wide band device for access control reader system
CA3134931A1 (en) 2019-03-25 2020-10-01 Assa Abloy Ab Reader coordination for access control
US11836242B2 (en) 2019-04-04 2023-12-05 Apple Inc. Controlled identity credential release

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040266494A1 (en) 2003-06-30 2004-12-30 Ruuska Paivi M. Connected mode for low-end radio
US20090147803A1 (en) 2005-01-31 2009-06-11 Sony Corporation Communication apparatus, communication method, and program

Also Published As

Publication number Publication date
EP3979219A1 (en) 2022-04-06
AU2019373730A1 (en) 2021-05-27
KR102612414B1 (ko) 2023-12-08
MX2021004981A (es) 2021-08-24
EP3857522A1 (en) 2021-08-04
AU2023201391A1 (en) 2023-04-06
JP7213967B2 (ja) 2023-01-27
CA3117588A1 (en) 2020-05-07
JP7467702B2 (ja) 2024-04-15
US20210383624A1 (en) 2021-12-09
JP2022506040A (ja) 2022-01-17
WO2020089484A1 (en) 2020-05-07
EP4134925A1 (en) 2023-02-15
US11887416B2 (en) 2024-01-30
AU2019373730B2 (en) 2023-01-12
KR20210069691A (ko) 2021-06-11
JP2023071643A (ja) 2023-05-23
KR20240046262A (ko) 2024-04-08
CN113039823A (zh) 2021-06-25
KR20230170140A (ko) 2023-12-18

Similar Documents

Publication Publication Date Title
KR102651436B1 (ko) 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들
US11468720B2 (en) Wearable misplacement
US11386735B2 (en) Secure handsfree proximity-based access control
JP6130044B2 (ja) ワイヤレスネットワーキングがイネーブルされた個人識別システム
US10445956B2 (en) Access control reader for secure handsfree access with mobile devices
WO2018098261A1 (en) Hands-free fare gate operation
EP3847630A1 (en) Physical access control system and method
US20220408263A1 (en) Access control system and method
GB2590357A (en) Access control system and method
US20240056306A1 (en) Intelligent arrangement of unlock notifications
GB2590355A (en) Access control system and method
GB2590356A (en) Access control system and method

Legal Events

Date Code Title Description
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant